أفاست: مقابلة حصرية لـ LxA

شعار أفاست

أفاست سوفتوير هي شركة معروفة في مجال الأمن.، نظرًا لأنه مسؤول عن أحد أشهر برامج مكافحة الفيروسات ، حيث يتمتع بحصة سوقية كبيرة من حيث هذا النوع من المنتجات. بالإضافة إلى ذلك ، فهي معروفة أيضًا في عالم المصادر المفتوحة ببعض مشاريعها والتزاماتها بهذه الطريقة في فهم البرمجيات. مثال على ذلك هو مستودع GitHub الذي لديهم ...

تأسست الشركة في عام 1990 ومنذ ذلك الحين ظهرت العديد من الأخبار والتطورات التي سيطرت عليها. تشمل أعضائها لويس كورونز الاسباني، الذي تكرم بالإجابة على استبياننا الحصري لجميع قراء LxA. إنه يؤدي عمل AVAST Security Evangelist ، كما تعلم ، فإن "المبشرين" هم من أهم الموضوعات في قطاع التكنولوجيا بالنسبة للعمل الذي يقومون به. إذا كنت تريد معرفة المزيد عن رأي شركة AVAST و Luis ، فتابع القراءة ...

لوحة ترخيص UNIX

LinuxAdictos: هل تنصح مستخدمي أنظمة UNIX / Linux بتثبيت برنامج مكافحة فيروسات؟

لويس كورونس: نوصي دائمًا المستخدمين بتثبيت حل أمني على كل جهاز ممكن ، وفي حالة خوادم شركة Linux ، يجب أن تكون دائمًا محمية. قد تبدو بعض الأنظمة أكثر أمانًا من غيرها ، ولكن هناك العديد من التهديدات عبر الأنظمة الأساسية ، مثل التصيد الاحتيالي ، والذي يمكن أن يصيب المستخدمين على أي نظام ، أو يخدع المستخدمين للحصول على معلومات حساسة ، مثل بيانات اعتماد الخدمات المصرفية عبر الإنترنت. في حالة Linux ، يعد الأمان على الخوادم المشتركة ، مثل خوادم البريد الإلكتروني و SMB و FTP و HTTP ، أمرًا مهمًا.

LxW: هل ترى المشهد الأمني ​​أفضل على أنظمة مثل GNU / Linux و Solaris و FreeBSD و macOS وما إلى ذلك مقارنةً بنظام Microsoft Windows؟

LC: أنظمة التشغيل الأخرى ليست بالضرورة أكثر أمانًا من أجهزة الكمبيوتر ، إنها فقط أن هناك عددًا أقل من المستخدمين بخلاف مستخدمي Windows مقارنة بمستخدمي Windows في العالم. هذا يجعل المستخدمين من غير مستخدمي Windows أقل رغبة كأهداف ، لأن التجمع الهدف أصغر.

LxW: ... وفي حالة Android و iOS؟

LC: مستخدمو iOS أقل عرضة للإصابة من خلال التطبيقات التي يقومون بتنزيلها ، ولا يقومون بتنزيل التطبيقات خارج متجر تطبيقات Apple الرسمي ، وتخضع هذه التطبيقات لفحوصات أمنية مكثفة. ومع ذلك ، فإن الهندسة الاجتماعية ، وهي تكتيك شائع يستخدمه مجرمو الإنترنت الذين يريدون خداع الأشخاص للتخلي عن المعلومات الشخصية أو تنزيل برامج ضارة للإصابة من خلال التظاهر بشيء مفيد أو بريء ، يمكن أن تؤثر على المستخدمين على جميع المنصات.

LxW: كيف تخطط لتوفير قدر أكبر من الأمان لإنترنت الأشياء؟

LC: يوفر AVAST أداة فحص Wi-Fi في إصدارات مجانية ومدفوعة ، مما يسمح للمستخدمين بإجراء عمليات فحص لتهديدات أمن الشبكة المنزلية. ستنبه الميزة المستخدم إذا كان يستخدم كلمة مرور ضعيفة أو افتراضية ، أو إذا كان أحد الأجهزة المتصلة بالشبكة المنزلية به ثغرات أمنية. يوفر AVAST للمستخدمين نصائح حول كيفية حل المشكلة ، والتي قد تشمل ، على سبيل المثال ، إعدادات كلمة مرور قوية أو تحديثات البرامج الثابتة للمنتج.
في النصف الأول من عام 2019 ، ستطلق أفاست أيضًا نظامًا أساسيًا جديدًا لأمن إنترنت الأشياء ، Smart Life ، والذي يعتمد على تقنية الذكاء الاصطناعي لتحديد التهديدات ومنعها ويتم تسليمه عبر نموذج SaaS (البرمجيات كخدمة) لمزودي خدمات الاتصالات والعملاء. أحد عروضنا الأولية القائمة على Smart Life هو AVAST Smart Home Security ، والذي يمكن أن يوفر للعملاء الحماية والرؤية لما يحدث على شبكاتهم المنزلية. تشمل الميزات الرئيسية الكشف عن تهديدات الخصوصية وشبكات الروبوت والبرامج الضارة بالإضافة إلى أمان المتصفح ومنع هجوم DdoS (رفض الخدمة الموزع). الحل مبني على تقنية الذكاء الاصطناعي المصممة خصيصًا لدينا ، ويتعلم باستمرار السلوك وأنماط الاستخدام. ونتيجة لذلك ، فإنه يجعل من الممكن التعرف على الاختراقات عبر الانحرافات المرورية باستخدام أي جهاز إنترنت الأشياء.

LxW: هل تستطيع شركة مكافحة الفيروسات فعل أي شيء بخصوص الخصوصية؟ أنا لا أشير فقط إلى منع الهجمات على النظام ، ولكن ، على سبيل المثال ، منع تطبيقات معينة من جمع معلومات المستخدم ، أو تجنب ما يسميه بعض المطورين والشركات "القياس عن بعد ثنائي الاتجاه" ...

LC: قد تقدم شركات مكافحة الفيروسات مثل AVAST أدوات مثل AVAST Antitrack ، والتي تمنع متتبعات المتصفح من إنشاء ملف تعريف مستخدم. علاوة على ذلك ، يهدف AVAST إلى تثقيف المستخدمين حول مخاطر الخصوصية ، من خلال قنواتنا الاجتماعية أو وسائل الإعلام ، مثل Facebook و Twitter و blog ، حيث ننشر بانتظام منشورات تعليمية ، بالإضافة إلى منشورات حول أحدث التهديدات.

درع مع علة

LxW: ما تبقى أو التحديات الأخرى التي تواجهها مؤخرًا فيما يتعلق بالأمن السيبراني؟

LC: تتعدد التهديدات التي تستهدف مستخدمي أجهزة الكمبيوتر الشخصية والجوّال ، ولكنها تشمل بشكل أساسي Cryptojacking ، وبرامج الفدية ، وبرامج التجسس ، وأحصنة طروادة المصرفية. يتم تثبيت معظم البرامج الضارة على كل من الأجهزة المحمولة والكمبيوتر الشخصي من قبل المستخدمين الذين يتم خداعهم بأساليب الهندسة الاجتماعية. الهندسة الاجتماعية هي تكتيك يستخدم لخداع الناس لاتخاذ إجراءات معينة. يستخدم مجرمو الإنترنت الهندسة الاجتماعية للاستفادة من السلوك البشري ، حيث أنه من الأسهل خداع الشخص بدلاً من اختراق نظام ما ، مما يجعل برامج مكافحة الفيروسات ، سواء أكانت مجانية أم مدفوعة الأجر ، مهمة للغاية. في أغسطس ، أوقف AVAST 34,3 مليون هجوم من إصابة مستخدمي الكمبيوتر الشخصي في الأرجنتين و 2,2 مليون من إصابة مستخدمي الهاتف المحمول.

Cryptojacking هو عندما يستخدم مجرمو الإنترنت أجهزة كمبيوتر الأشخاص لتعدين العملات المشفرة دون إذن. يمكن لمجرمي الإنترنت تثبيت برنامج على كمبيوتر الضحية لتعدين أو استخدام برامج تشفير ضارة قائمة على المتصفح ، والتي يتم تنفيذها في كود موقع الويب من خلال نصوص التنقيب. عندما يزور المستخدم موقعًا إلكترونيًا ، يبدأ البرنامج النصي في استخراج العملات المشفرة باستخدام القوة الحاسوبية للزائر. ينتج عن Cryptojacking فواتير طاقة عالية للضحية ، وأداء ضعيف للجهاز وفقدان الإنتاجية ، وله تأثير سلبي عام على العمر الافتراضي للأجهزة. نظرًا لأن هذا يعمل المستند إلى المستعرض ، يمكن أن يصاب أي نوع من الأجهزة التي تعمل بالمتصفح.

برنامج الفدية هو برنامج ضار يقيد الوصول إلى نظام الجهاز أو الملفات ويطلب فدية لإزالة التقييد. تقيد برامج الفدية الوصول إلى النظام بأكمله أو إلى ملفات معينة عن طريق تشفيرها. يبدو أن رسائل الفدية تأتي أحيانًا من وكالة حكومية رسمية تتهم الضحايا بارتكاب جرائم إلكترونية ، مما يخيف الكثيرين لدفع الفدية. عادةً ما يتم دفع الفدية المطلوبة فقط بالعملة المشفرة ، لذلك لا يمكن تتبع الدفع بسهولة إلى مجرم الإنترنت الذي يقف وراء برنامج الفدية.

تمثل برامج أحصنة طروادة المصرفية تهديدًا خطيرًا على الأجهزة المحمولة يتزايد باستمرار. أحصنة طروادة المصرفية هي تطبيقات تحاول خداع المستخدم للتخلي عن تفاصيل حسابه المصرفي من خلال التظاهر بأنه تطبيق مصرفي شرعي ، عادةً عن طريق تقليد شاشة تسجيل الدخول أو من خلال توفير شاشة تسجيل دخول عامة مع شعار البنك المقابل. أجرت أفاست مؤخرًا دراسة استقصائية ، حيث طلبت من المستهلكين مقارنة مصداقية واجهات التطبيقات المصرفية الرسمية والمزيفة. في إسبانيا ، حدد 67 ٪ أن واجهات الخدمات المصرفية عبر الهاتف المحمول الحقيقية مزيفة و 27 ٪ أخطأوا في أن واجهات الخدمات المصرفية عبر الهاتف المحمول كائنات حقيقية. هذه النتائج مثيرة للقلق وتظهر أن المستهلكين يمكن أن يقعوا بسهولة ضحية لأحصنة طروادة المصرفية.

LxW: كيف يمكن للمستخدمين المساهمة في الإبلاغ عن التعليمات البرمجية الضارة أو الإبلاغ عنها؟

LC: في بعض الحالات ، يمكن أن يساعد مجرد استخدام برامج مكافحة الفيروسات في الإبلاغ عن البرامج الضارة. على سبيل المثال ، يحمي AVAST اليوم أكثر من 400 مليون مستخدم عبر الإنترنت. يمنحنا المستخدمون المجانيون إمكانية الوصول إلى كميات هائلة من بيانات الأمان ، وهو أمر أساسي حقًا لنجاح تقنيات الذكاء الاصطناعي والتعلم الآلي الخاصة بنا. تعمل قاعدة مستخدمينا العالمية على تشغيل محرك الأمان الخاص بنا ، والذي يتم تشغيله بواسطة الذكاء الاصطناعي والتعلم الآلي ، مما يمنحنا نظرة ثاقبة غير مسبوقة في دورة حياة الهجوم الإلكتروني ، مما يساعدنا على البقاء في المقدمة وحماية مستخدمينا. بالإضافة إلى ذلك ، يمكن لمستخدمي AVAST إرسال الملفات والروابط إلى مواقع الويب المشبوهة مباشرةً إلى معامل AVAST Thread Labs هنا: https://www.avast.com/en-us/report-malicious-file.php

LxW: لماذا تم وضع بعض برامج مكافحة الفيروسات قيد الاشتباه وتجاهلها ليتم تثبيتها في أنظمة حكومية معينة؟ نعلم جميعًا حالة شركة معروفة لمكافحة الفيروسات تم رفضها من قبل أوروبا. أعلم أن السبب في ذلك هو منح برنامج مكافحة الفيروسات أذونات كاملة ، ويمكن أن يكون ذلك بمثابة سيف ذو حدين ، لكني أود معرفة رأيك ...

LC: (لم يردوا)

LxW: هل برنامج مكافحة الفيروسات لنظام التشغيل Linux هو منفذ بسيط من برامج مكافحة الفيروسات لنظام التشغيل Windows؟ أي ، هل هو نفس البرنامج الذي تم نقله ليتم تشغيله على أنظمة GNU / Linux؟

LC: في الوقت الحالي ، لا يقدم أفاست حلًا مضادًا للفيروسات على نظام Linux للمستخدمين المنزليين.

LxW: هل يكتشف محرك البحث عن البرامج الضارة في حالة إصدار Linux فيروسات لـ Windows و rootkits وما يسمى بالنظام متعدد المنصات (Flash ، Java ، ...)؟ أو أي شيء آخر؟

LC: يجب أن يكتشف أمان Linux جميع أنواع البرامج الضارة ، بما في ذلك تلك المصممة لأنظمة Windows و Mac و Linux وعبر الأنظمة الأساسية.

LxW: هل تعتقد أنه سيتم استبدال برامج مكافحة الفيروسات بأدوات أمان أخرى في المستقبل القريب؟

LC: في المستقبل ، ستأتي برامج مكافحة الفيروسات لأجهزة إنترنت الأشياء بتنسيق مختلف. تعد كتلة أجهزة إنترنت الأشياء وأنظمة المنزل الذكي كبيرة جدًا ومتنوعة لإنشاء حماية نقطة النهاية لجميع هذه الأجهزة. تخيل أنه يتعين عليك تثبيت حل أمني على جميع أجهزتك الذكية.

الحل لحماية المنازل الذكية هو توفير الحماية على مستوى الشبكة. جهاز التوجيه هو محور شبكة المنزل الذكي ، الذي تتصل به جميع الأجهزة ، وهو المكان الذي يجب أن تبدأ الحماية منه. نظرًا لأن الأجهزة وحركة المرور التي يرسلونها متنوعة للغاية ، فنحن بحاجة إلى ذكاء اصطناعي لاكتشاف التهديدات وحظرها. تعد أجهزة إنترنت الأشياء وأنشطتها وتدفقات البيانات أكثر قابلية للتنبؤ بها من أجهزة الكمبيوتر أو الهواتف المحمولة ، مما يجعل تدريب خوارزميات التعلم الآلي على اكتشاف التهديدات أمرًا عمليًا للغاية. خلف أي جهاز كمبيوتر ، يمكننا أن نتوقع إنسانًا يمكن أن تبدو أنماط سلوكه عشوائية تمامًا: قد يتصفح المستخدم الإنترنت بشكل عرضي لفترة من الوقت ، ثم يبدأ فجأة في الاتصال بمجموعة من المواقع أو إرسال مئات رسائل البريد الإلكتروني. ومع ذلك ، إذا بدأت الثلاجة في إرسال رسائل البريد الإلكتروني ، ناهيك عن مئات الآلاف منها ، يمكن للحلول الأمنية التعرف على هذا كإشارة واضحة على وجود خطأ ما. وهذا يجعل من السهل نسبيًا على الحلول الأمنية إنشاء خط أساس واكتشاف الانحرافات السلوكية مقارنة بخط الأساس هذا.

في Avast ، أنشأنا نظامًا أساسيًا جديدًا لأمن إنترنت الأشياء ، Smart Life ، يعتمد على تقنية الذكاء الاصطناعي لتحديد التهديدات وحظرها ويتم تقديمه من خلال نموذج البرمجيات كخدمة (SaaS) لمقدمي خدمات الاتصالات والعملاء. يعد Avast Smart Home Security أحد عروضنا الأولية القائمة على منصة Smart Life ، والتي ستمنح المستهلكين الحماية والرؤية لما يحدث على شبكتهم المنزلية. تشمل الميزات الرئيسية الكشف عن تهديدات الخصوصية وشبكات الروبوت والبرامج الضارة ، بالإضافة إلى التصفح الآمن ومنع هجمات رفض الخدمة الموزعة (DDoS). يعتمد الحل على تقنية الذكاء الاصطناعي المخصصة لدينا ، حيث يتعلم باستمرار السلوك المعتاد وأنماط الاستخدام. ونتيجة لذلك ، فهي قادرة على تحديد الاختراقات من خلال الانحرافات المرورية مع أي جهاز إنترنت الأشياء عند حدوثها ويمكنها اتخاذ الإجراءات اللازمة. نتيجة لذلك ، على سبيل المثال ، إذا تم تشغيل منظم الحرارة الذكي في وقت غير عادي ونقل البيانات بكميات كبيرة إلى مكان غير معروف ، فيمكننا التصرف على الفور لوقف الهجوم وتنبيه الأسرة إلى النشاط الغريب. ومع تطور مساحة إنترنت الأشياء ، اكتسبنا المعرفة ، وبالتالي اكتسبنا قدرة أفضل على حمايتها. بعد كل شيء ، هناك مستقبل مشرق في المستقبل: حيث يمكن لأجهزة إنترنت الأشياء أن تجلب لنا راحة أكثر من المتاعب.

وبهذه المقابلة تنتهي سلسلة المقابلات التي أجريناها مع شركات مكافحة الفيروسات، من سيكون لديه مقال يحلل ما تعلمناه بمرور الوقت حول ما إذا كان يجب علينا تثبيت برنامج مكافحة فيروسات في Linux أم لا وما قالوه لنا في هذه المقابلات ... مع البيانات التي تمكنت من الحصول عليها من هذه المقابلة وتلك الخاصة ESET، إلى جانب بعض الآراء التي تمكنت من تعلمها من مهندسي الأمن في Google أو بعض النصائح من Chema Alonso نفسه التي تمكنت من قراءتها ، فإن المقالة التي قد تظهر مثيرة جدًا للاهتمام وربما غير متوقعة بالنسبة للكثيرين. كما أقول دائمًا ، ليس كل ما يخبروننا به صحيحًا دائمًا ويجب أن نتعلم التصفية ومعرفة ما يمكننا قبوله على أنه صالح. أعتقد بصدق أن هناك الكثير من الجهل بين المستخدمين حول القضايا الأمنية التي آمل أن أبددها قريبًا ، على الأقل بين مستخدمي جنو / لينكس.

لا تنسى comentar...


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   فال قال

    يمكن أن يكون مضاد الفيروسات هو أفضل فيروس وأكثر من ذلك ، إذا لم يكن مجانيًا ولا تعرف ما الذي يفعله. أتمنى لك كل خير.

  2.   قطة داكنة قال

    من الغريب جدًا أنه عندما سئلوا عن المشهد الأمني ​​في أنظمة تشغيل سطح المكتب ، أشاروا إلى "ذلك لأن Windows هو مركز كل شيء" ، أوضحوا الأمر وعندما يسألون نفس السؤال ولكن يركزون على الهواتف المحمولة ، فإنهم يأتون بشيء يمكن تطبيقه بسهولة على أنظمة تشغيل سطح المكتب ، أي ما ضرطة؟ من GNU / Linux وغيره ، قم بتنزيل أشيائك من المستودعات الرسمية دون لمس عناصر الطرف الثالث.

    آراء تستحق التحليل ؛ تحيات.