AVAST: Exklusivinterview für LxA

AVAST-Logo

AVAST Software ist ein bekanntes Unternehmen im Bereich Sicherheit, da es für eines der bekanntesten Antivirenprogramme verantwortlich ist, mit einem erheblichen Marktanteil in Bezug auf diese Art von Produkt. Darüber hinaus ist es in der Open-Source-Welt auch für einige seiner Projekte und Verpflichtungen zu diesem Verständnis von Software bekannt. Ein Beispiel hierfür ist das GitHub-Repository mit ...

Das Unternehmen wurde 1990 gegründet und seitdem haben viele Neuigkeiten und Entwicklungen übernommen. Unter seinen Mitgliedern ist der Spanier Luis CorronsDies ist derjenige, der so freundlich war, unseren Fragebogen exklusiv für alle LxA-Leser zu beantworten. Er führt die Arbeit von AVAST Security Evangelist aus, wie Sie wissen, sind die "Evangelisten" im Technologiesektor für ihre Arbeit sehr aktuell. Wenn Sie mehr über die Unternehmensmeinung von AVAST und Luis erfahren möchten, lesen Sie weiter ...

UNIX-Nummernschild

LinuxAdictos: Würden Sie Benutzern von UNIX / Linux-Systemen empfehlen, ein Antivirenprogramm zu installieren?

Louis Corrons: Wir empfehlen Benutzern immer, auf jedem möglichen Gerät eine Sicherheitslösung zu installieren. Bei Linux-Servern für Unternehmen müssen sie immer geschützt sein. Einige Systeme scheinen sicherer zu sein als andere, aber es gibt viele plattformübergreifende Bedrohungen wie Phishing, die Benutzer auf jedem System infizieren oder Benutzer dazu verleiten können, vertrauliche Informationen wie Online-Banking-Anmeldeinformationen zu erhalten. Unter Linux ist die Sicherheit auf gemeinsam genutzten Servern wie E-Mail, SMB, FTP und HTTP wichtig.

LxB: Sehen Sie die Sicherheitslandschaft auf Systemen wie GNU / Linux, Solaris, FreeBSD, macOS usw. besser als bei Microsoft Windows?

LC: Andere Betriebssysteme sind nicht unbedingt besser geschützt als PCs, nur dass es weltweit weniger Nicht-Windows-Benutzer als Windows-Benutzer gibt. Dies macht Nicht-Windows-Benutzer als Ziele weniger wünschenswert, da der Zielpool kleiner ist.

LxB: … Und bei Android und iOS?

LC: IOS-Benutzer haben ein geringeres Risiko, über von ihnen heruntergeladene Apps infiziert zu werden. Sie laden keine Apps außerhalb des offiziellen Apple App Store herunter, und diese Apps werden umfangreichen Sicherheitsüberprüfungen unterzogen. Social Engineering, eine beliebte Taktik von Cyberkriminellen, die Menschen dazu verleiten wollen, persönliche Informationen preiszugeben oder Malware herunterzuladen, um sie zu infizieren, indem sie sich als nützlich oder unschuldig ausgeben, kann Benutzer auf allen Plattformen betreffen.

LxB: Wie wollen Sie dem IoT mehr Sicherheit bieten?

LC: AVAST bietet Wi-Fi Inspector in kostenlosen und kostenpflichtigen Versionen an, mit denen Benutzer Sicherheitsbedrohungsscanner für das Heimnetzwerk ausführen können. Die Funktion benachrichtigt den Benutzer, wenn er ein schwaches oder Standardkennwort verwendet oder wenn eines der mit dem Heimnetzwerk verbundenen Geräte Schwachstellen aufweist. AVAST gibt Benutzern Tipps zur Lösung des Problems. Dazu gehören beispielsweise Einstellungen zur Stärkung des Kennworts oder Aktualisierungen der Firmware der Produkte.
Im ersten Halbjahr 2019 wird AVAST außerdem eine neue IoT-Sicherheitsplattform, Smart Life, auf den Markt bringen, die auf KI-Technologie zur Identifizierung und Blockierung von Bedrohungen basiert und über ein SaaS-Modell (Software-as-a-Service) an Telekommunikationsdienste geliefert wird Anbieter und Kunden. Eines unserer ersten Smart Life-basierten Angebote ist AVAST Smart Home Security, mit dem Kunden Schutz und Einblick in die Vorgänge in ihren Heimnetzwerken erhalten. Zu den Hauptmerkmalen gehören die Erkennung von Datenschutzbedrohungen, Botnetzen, Malware sowie die Browsersicherheit und die Verhinderung von DdoS-Angriffen (Distributed Denial of Service). Die Lösung basiert auf unserer benutzerdefinierten KI-Technologie und lernt ständig Verhaltens- und Nutzungsmuster. Dadurch ist es möglich, Hacks über Verkehrsanomalien mit jedem IoT-Gerät zu identifizieren.

LxB: Kann ein Antiviren-Unternehmen etwas gegen den Datenschutz unternehmen? Ich beziehe mich nicht nur darauf, Angriffe auf ein System zu verhindern, sondern beispielsweise zu verhindern, dass bestimmte Apps Benutzerinformationen sammeln, oder zu vermeiden, was einige Entwickler und Unternehmen als "bidirektionale Telemetrie" bezeichnen ...

LC: Antiviren-Unternehmen wie AVAST bieten möglicherweise Tools wie AVAST Antitrack an, die verhindern, dass Browser-Tracker ein Benutzerprofil erstellen. Darüber hinaus möchte AVAST Benutzer über unsere Kanäle oder sozialen Medien wie Facebook, Twitter und Blogs über Datenschutzrisiken informieren, in denen wir regelmäßig Bildungsbeiträge sowie Beiträge zu den neuesten Bedrohungen veröffentlichen.

Schild mit Käfer

LxB: Mit welchen anderen Überresten oder Herausforderungen waren Sie in letzter Zeit in Bezug auf die Cybersicherheit konfrontiert?

LC: Die Bedrohungen für PC-Benutzer und mobile Geräte sind vielfältig, umfassen jedoch hauptsächlich Cryptojacking, Ransomware, Spyware und Banking-Trojaner. Sowohl auf Mobilgeräten als auch auf PCs werden die meisten Schadprogramme von Benutzern installiert, die sich von Social-Engineering-Taktiken täuschen lassen. Social Engineering ist eine Taktik, mit der Menschen dazu gebracht werden, bestimmte Maßnahmen zu ergreifen. Cyberkriminelle nutzen Social Engineering, um menschliches Verhalten auszunutzen, da es einfacher ist, eine Person zu täuschen, als ein System zu hacken, wodurch Antivirenprogramme, ob kostenlos oder kostenpflichtig, äußerst wichtig werden. Im August verhinderte AVAST, dass 34,3 Millionen Angriffe PC-Benutzer in Argentinien und 2,2 Millionen mobile Benutzer infizierten.

Cryptojacking ist, wenn Cyberkriminelle die Computer von Menschen verwenden, um Kryptowährungen ohne Erlaubnis abzubauen. Cyberkriminelle können Software auf dem Computer eines Opfers installieren, um sie abzubauen oder browserbasierte kryptografische Malware zu verwenden, die über Mining-Skripte im Code einer Website implementiert wird. Wenn ein Benutzer eine Website besucht, beginnt das Skript mit dem Mining von Kryptowährungen unter Verwendung der Rechenleistung des Besuchers. Cryptojacking erzeugt hohe Energiekosten für das Opfer, schlechte Geräteleistung und Produktivitätsverluste und wirkt sich insgesamt negativ auf die Lebensdauer der Geräte aus. Da dies browserbasiert ausgeführt wird, kann jeder Gerätetyp, auf dem ein Browser ausgeführt wird, infiziert werden.

Ransomware ist Malware, die den Zugriff auf das System oder die Dateien des Geräts einschränkt und ein Lösegeld verlangt, damit die Einschränkung aufgehoben wird. Die Ransomware beschränkt den Zugriff auf das gesamte System oder auf bestimmte Dateien durch Verschlüsselung. Lösegeldnachrichten scheinen manchmal von einer offiziellen Regierungsbehörde zu kommen, die Opfer beschuldigt, eine Internetkriminalität begangen zu haben, und viele dazu veranlasst, das Lösegeld zu zahlen. Das normalerweise geforderte Lösegeld wird nur in Kryptowährungen gezahlt, sodass die Zahlung nicht einfach auf den Cyberkriminellen hinter der Lösegeld-Software zurückgeführt werden kann.

Eine gefährliche mobile Bedrohung, die ständig zunimmt, sind Bank-Trojaner. Banking-Trojaner sind Anwendungen, die versuchen, den Benutzer dazu zu bringen, seine Bankkontodaten preiszugeben, indem sie sich als legitime Bankanwendung ausgeben, indem sie normalerweise den Anmeldebildschirm nachahmen oder einen allgemeinen Anmeldebildschirm mit dem Logo der Bank der entsprechenden Bank bereitstellen. AVAST hat kürzlich eine Umfrage durchgeführt, in der die Verbraucher gebeten wurden, die Echtheit von offiziellen und gefälschten Schnittstellen für Bankanwendungen zu vergleichen. In Spanien identifizierten 67% echte Mobile-Banking-Schnittstellen als gefälscht und 27% verwechselten gefälschte Mobile-Banking-Schnittstellen mit echten Objekten. Diese Ergebnisse sind alarmierend und zeigen, dass Verbraucher leicht Opfer von Bankentrojanern werden können.

LxB: Wie können Benutzer zur Meldung oder Meldung von Schadcode beitragen?

LC: In einigen Fällen kann die Verwendung von Antivirenprogrammen helfen, Malware zu melden. Beispielsweise schützt AVAST heute mehr als 400 Millionen Benutzer online. Kostenlose Benutzer ermöglichen uns den Zugriff auf riesige Mengen an Sicherheitsdaten, was für den Erfolg unserer Technologie für künstliche Intelligenz und maschinelles Lernen von entscheidender Bedeutung ist. Unsere globale Benutzerbasis unterstützt unsere Sicherheits-Engine, die auf KI und maschinellem Lernen basiert. Sie bietet uns beispiellose Einblicke in den Lebenszyklus von Cyberangriffen und hilft uns, die Nase vorn zu haben und unsere Benutzer zu schützen. Darüber hinaus können AVAST-Benutzer Dateien und Links zu verdächtigen Websites direkt an AVAST Thread Labs senden: https://www.avast.com/en-us/report-malicious-file.php

LxB: Warum wurde ein Antivirenprogramm verdächtigt und verworfen, um in bestimmten Regierungssystemen installiert zu werden? Wir alle kennen den Fall eines bekannten Antiviren-Unternehmens, das von Europa abgelehnt wurde. Ich weiß, dass es daran liegt, dass Antivirenprogramme die vollen Berechtigungen erhalten, und das kann ein zweischneidiges Schwert sein, aber ich würde gerne Ihre Meinung wissen ...

LC: (sie haben nicht geantwortet)

LxB: Ist Antivirus für Linux ein einfacher Port von Antivirus für Windows? Ist es dieselbe Software, die portiert wurde, um auf GNU / Linux-Systemen ausgeführt werden zu können?

LC: Derzeit bietet AVAST keine Linux-Antivirenlösung für Privatanwender an.

LxB: Erkennt die Malware-Suchmaschine bei der Linux-Version Viren für Windows, Rootkits und sogenannte Multiplattform (Flash, Java,…)? Oder etwas anderes?

LC: Die Linux-Sicherheit sollte alle Arten von Malware erkennen, einschließlich solcher, die für Windows, Mac, Linux und plattformübergreifende Anwendungen entwickelt wurden.

LxB: Denken Sie, dass Antivirus in naher Zukunft durch andere Sicherheitstools ersetzt wird?

LC: In Zukunft wird Antivirus für IoT-Geräte in einem anderen Format angeboten. Die Masse der IoT-Geräte und Smart-Home-Systeme ist zu groß und vielfältig, um einen Endpunktschutz für alle zu schaffen. Stellen Sie sich vor, Sie müssen auf allen Ihren Smart-Geräten eine Sicherheitslösung installieren.

Die Lösung zum Schutz von Smart Homes besteht darin, Schutz auf Netzwerkebene bereitzustellen. Der Router ist das Zentrum des Smart-Home-Netzwerks, mit dem alle Geräte verbunden sind, und hier sollte der Schutz beginnen. Da die Geräte und der von ihnen gesendete Datenverkehr so ​​unterschiedlich sind, benötigen wir künstliche Intelligenz, um Bedrohungen zu erkennen und zu blockieren. IoT-Geräte und ihre Aktivitäten und Datenflüsse sind vorhersehbarer als die von PCs oder Mobiltelefonen. Daher ist es sehr gut möglich, Algorithmen für maschinelles Lernen zu trainieren, um Bedrohungen zu erkennen. Hinter jedem PC können wir einen Menschen erwarten, dessen Verhaltensmuster ziemlich zufällig erscheinen können: Ein Benutzer kann eine Weile beiläufig im Internet surfen und dann plötzlich eine Verbindung zu einer Reihe von Websites herstellen oder Hunderte von E-Mails senden. Wenn ein Kühlschrank jedoch E-Mails versendet, ganz zu schweigen von Hunderttausenden, können Sicherheitslösungen erkennen, dass dies ein klares Zeichen dafür ist, dass etwas nicht stimmt. Dies macht es für Sicherheitslösungen relativ einfach, eine Basislinie zu erstellen und Verhaltensanomalien im Vergleich zu dieser Basislinie zu erkennen.

Bei Avast haben wir mit Smart Life eine neue IoT-Sicherheitsplattform geschaffen, die auf KI-Technologie basiert, um Bedrohungen zu identifizieren und zu blockieren. Sie wird über ein SaaS-Modell (Software as a Service) für Telekommunikationsdienstleister und -kunden bereitgestellt. Eines unserer ersten Angebote, das auf der Smart Life-Plattform basiert, ist Avast Smart Home Security, das den Verbrauchern Schutz und Einblick in die Vorgänge in ihrem Heimnetzwerk bietet. Zu den Hauptfunktionen gehören das Erkennen von Datenschutzbedrohungen, Botnetzen und Malware sowie das sichere Durchsuchen und Verhindern von DDoS-Angriffen (Distributed Denial of Service). Die Lösung basiert auf unserer maßgeschneiderten Technologie für künstliche Intelligenz, die ständig typische Verhaltens- und Nutzungsmuster lernt. Infolgedessen ist es in der Lage, Hacks durch Verkehrsanomalien mit jedem IoT-Gerät zu identifizieren, sobald diese auftreten und handeln können. Wenn sich beispielsweise ein intelligenter Thermostat zu einem ungewöhnlichen Zeitpunkt einschaltet und Daten mit hoher Lautstärke an einen unbekannten Ort überträgt, können wir sofort handeln, um den Angriff zu stoppen und die Familie auf die seltsame Aktivität aufmerksam zu machen. Und als sich der IoT-Raum weiterentwickelte, erhielten wir Erkenntnisse und damit eine bessere Fähigkeit, ihn zu schützen. Schließlich liegt eine glänzende Zukunft vor uns: IoT-Geräte können uns wirklich mehr Komfort als Ärger bringen.

Und mit diesem Interview endet unsere Reihe von Interviews mit Antiviren-UnternehmenIn einem Artikel wird analysiert, was wir im Laufe der Zeit darüber gelernt haben, ob wir ein Antivirenprogramm unter Linux installieren sollen oder nicht, und was sie uns in diesen Interviews mitgeteilt haben ... Mit den Daten, die ich aus diesem Interview erhalten habe und das von ESETZusammen mit einigen Meinungen, die ich von Google-Sicherheitsingenieuren erhalten habe, oder einigen Ratschlägen von Chema Alonso selbst, die ich lesen konnte, ist der Artikel, der herauskommen kann, für viele sehr interessant und vielleicht unerwartet. Wie ich immer sage, ist nicht alles, was sie uns sagen, immer wahr und man muss lernen zu filtern und zu wissen, was wir als gültig ansehen können. Ich denke ehrlich, dass die Benutzer viel Unwissenheit über Sicherheitsprobleme haben, die ich hoffentlich bald zerstreuen werde, zumindest bei GNU / Linux-Benutzern.

Nicht vergessen comentar...


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Fallen sagte

    Ein Antivirus kann der beste Virus sein und mehr, wenn es nicht kostenlos ist und Sie nicht wissen, was es tut. Alles Gute.

  2.   Dunkle Katze sagte

    Sehr neugierig, dass sie, wenn sie ihn nach der Sicherheitslandschaft in Desktop-Betriebssystemen fragen, sich darauf beziehen, "dass Windows das Zentrum von allem ist", dass sie ihn so gesehen haben und dass sie ihm dieselbe Frage stellen, sich aber auf Mobilgeräte konzentrieren Telefone, sie kommen mit etwas, das es leicht auf Desktop-Betriebssysteme angewendet werden kann, also was für ein Furz? Laden Sie Ihre Sachen von GNU / Linux und anderen aus offiziellen Repositories herunter, ohne Dinge von Drittanbietern zu berühren.

    Meinungen, die es wert sind, analysiert zu werden; Schöne Grüße.