AVAST: interview exclusive pour LxA

logo AVAST

AVAST Software est une entreprise reconnue dans le domaine de la sécurité, puisqu'elle est responsable de l'un des antivirus les plus connus, avec une part de marché significative sur ce type de produit. De plus, il est également connu dans le monde de l'open source pour certains de ses projets et engagements dans cette manière d'appréhender le logiciel. Un exemple de ceci est le référentiel GitHub qui a ...

La société a été créée en 1990 et depuis lors, de nombreuses nouvelles et développements ont pris le relais. Parmi ses membres, est l'Espagnol Luis Corrons, qui a eu la gentillesse de répondre à notre questionnaire exclusivement pour tous les lecteurs de LxA. Il exécute le travail d'AVAST Security Evangelist, comme vous le savez, les "évangélistes" sont très actuels dans le secteur de la technologie pour le travail qu'ils font. Si vous voulez en savoir un peu plus sur l'opinion d'entreprise d'AVAST et de Luis, continuez à lire ...

Licence UNIX

Addicts Linux: Recommanderiez-vous aux utilisateurs de systèmes UNIX / Linux d'installer un antivirus?

Luis Corrons : Nous recommandons toujours aux utilisateurs d'installer une solution de sécurité sur tous les appareils possibles et, dans le cas des serveurs Linux d'entreprise, ils doivent toujours être protégés. Certains systèmes peuvent sembler plus sécurisés que d'autres, mais il existe de nombreuses menaces multiplateformes, telles que le phishing, qui peuvent infecter les utilisateurs de n'importe quel système ou inciter les utilisateurs à obtenir des informations sensibles, telles que les informations d'identification bancaires en ligne. Dans le cas de Linux, la sécurité sur les serveurs partagés, tels que les e-mails, SMB, FTP et HTTP, est importante.

LxA : Voyez-vous mieux le paysage de la sécurité sur des systèmes comme GNU / Linux, Solaris, FreeBSD, macOS, etc., que dans le cas de Microsoft Windows?

LC: Les autres systèmes d'exploitation ne sont pas nécessairement plus protégés que les PC, mais simplement qu'il y a moins d'utilisateurs non Windows que d'utilisateurs Windows dans le monde. Cela rend les utilisateurs non Windows moins souhaitables en tant que cibles, car le pool cible est plus petit.

LxA : … Et dans le cas d'Android et d'iOS?

LC: Les utilisateurs d'IOS ont moins de risques d'être infectés via les applications qu'ils téléchargent, ils ne téléchargent pas d'applications en dehors de l'App Store officiel d'Apple, et ces applications sont soumises à des contrôles de sécurité approfondis. Cependant, l'ingénierie sociale, une tactique populaire utilisée par les cybercriminels qui veulent inciter les gens à divulguer des informations personnelles ou à télécharger des logiciels malveillants pour infecter en se faisant passer pour quelque chose d'utile ou d'innocent, peut affecter les utilisateurs sur toutes les plateformes.

LxA : Comment comptez-vous renforcer la sécurité de l'IoT?

LC: AVAST propose Wi-Fi Inspector dans des versions gratuites et payantes, permettant aux utilisateurs d'effectuer des scanners de menaces de sécurité du réseau domestique. La fonction alertera l'utilisateur s'il utilise un mot de passe faible ou par défaut, ou si l'un des appareils connectés au réseau domestique présente des vulnérabilités. AVAST donne aux utilisateurs des conseils sur la façon de résoudre le problème, qui peuvent inclure, par exemple, des paramètres pour renforcer le mot de passe ou des mises à jour du micrologiciel des produits.
Au premier semestre 2019, AVAST lancera également une nouvelle plate-forme de sécurité IoT, Smart Life, qui est basée sur la technologie de l'IA pour identifier et bloquer les menaces et est fournie via un modèle SaaS (Software-as-a-Service) aux services de télécommunications. fournisseurs et clients. L'une de nos offres initiales basées sur la vie intelligente est AVAST Smart Home Security, qui peut fournir aux clients une protection et une visibilité sur ce qui se passe sur leurs réseaux domestiques. Les principales fonctionnalités incluent la détection des menaces à la vie privée, des botnets, des logiciels malveillants ainsi que la sécurité du navigateur et la prévention des attaques DdoS (Distributed Denial of Service). La solution repose sur notre technologie d'intelligence artificielle personnalisée et apprend en permanence les comportements et les modèles d'utilisation. De ce fait, il permet d'identifier les hacks via des anomalies de trafic avec n'importe quel appareil IoT.

LxA : Une société d'antivirus peut-elle faire quelque chose pour la confidentialité? Je ne fais pas simplement référence à la prévention des attaques sur un système, mais, par exemple, à empêcher certaines applications de collecter des informations sur les utilisateurs, ou à éviter ce que certains développeurs et entreprises appellent la «télémétrie bidirectionnelle» ...

LC: Les sociétés antivirus comme AVAST peuvent proposer des outils comme AVAST Antitrack, qui empêchent les trackers de navigateur de créer un profil utilisateur. Au-delà de cela, AVAST vise à éduquer les utilisateurs sur les risques de confidentialité, via nos canaux ou médias sociaux, tels que Facebook, Twitter, blog, où nous publions régulièrement des articles éducatifs, ainsi que des articles sur les dernières menaces.

Bouclier avec bug

LxA : À quels autres restes ou défis avez-vous été confrontés ces derniers temps en matière de cybersécurité?

LC: Les menaces ciblant à la fois les utilisateurs de PC et les appareils mobiles sont multiples, mais comprennent principalement le cryptojacking, les ransomwares, les logiciels espions et les chevaux de Troie bancaires. Sur mobile et PC, la plupart des programmes malveillants sont installés par des utilisateurs trompés par les tactiques d'ingénierie sociale. L'ingénierie sociale est une tactique utilisée pour inciter les gens à entreprendre certaines actions. Les cybercriminels utilisent l'ingénierie sociale pour tirer parti du comportement humain, car il est plus facile de tromper une personne que de pirater un système, ce qui rend les antivirus, qu'ils soient gratuits ou payants, extrêmement importants. En août, AVAST a empêché 34,3 millions d'attaques d'infecter les utilisateurs de PC en Argentine et 2,2 millions d'infecter les utilisateurs mobiles.

Le cryptojacking se produit lorsque les cybercriminels utilisent les ordinateurs des gens pour extraire des crypto-monnaies sans autorisation. Les cybercriminels peuvent installer des logiciels sur l'ordinateur d'une victime pour exploiter ou utiliser des logiciels malveillants cryptographiques basés sur un navigateur, qui sont implémentés dans le code du site Web via des scripts d'exploration de données. Lorsqu'un utilisateur visite un site Web, le script commence à extraire des crypto-monnaies en utilisant la puissance de calcul du visiteur. Le cryptojacking génère des factures énergétiques élevées pour la victime, des performances médiocres de l'appareil et une perte de productivité, et a un impact global négatif sur la durée de vie des appareils. Comme cela s'exécute par navigateur, tout type de périphérique exécutant un navigateur peut être infecté.

Les ransomwares sont des logiciels malveillants qui restreignent l'accès au système ou aux fichiers de l'appareil et exigent une rançon pour que la restriction soit supprimée. Le ransomware limite l'accès à l'ensemble du système ou à certains fichiers en les chiffrant. Les messages de rançon semblent parfois provenir d'une agence gouvernementale officielle qui accuse les victimes d'avoir commis une cybercriminalité, effrayant de nombreuses personnes à payer la rançon. La rançon généralement demandée n'est payée qu'en crypto-monnaies, de sorte que le paiement ne peut pas facilement être retracé jusqu'au cybercriminel derrière le ransomware.

Les chevaux de Troie bancaires constituent une menace mobile dangereuse en constante augmentation. Les chevaux de Troie bancaires sont des applications qui tentent d'amener l'utilisateur à renoncer à ses coordonnées bancaires en se faisant passer pour une application bancaire légitime, généralement en imitant l'écran de connexion ou en fournissant un écran de connexion générique avec le logo de la banque. Banque correspondante. AVAST a récemment mené une enquête, demandant aux consommateurs de comparer l'authenticité des interfaces d'applications bancaires officielles et contrefaites. En Espagne, 67% ont identifié les vraies interfaces bancaires mobiles comme de fausses et 27% ont confondu les fausses interfaces bancaires mobiles avec des objets réels. Ces résultats sont alarmants et montrent que les consommateurs peuvent facilement être victimes de chevaux de Troie bancaires.

LxA : Comment les utilisateurs peuvent-ils contribuer à signaler ou signaler un code malveillant?

LC: Dans certains cas, le simple fait d'utiliser un antivirus peut aider à signaler les logiciels malveillants. Par exemple, aujourd'hui, AVAST protège plus de 400 millions d'utilisateurs en ligne. Les utilisateurs gratuits nous donnent accès à d'énormes quantités de données de sécurité, ce qui est vraiment la clé du succès de notre technologie d'intelligence artificielle et d'apprentissage automatique. Notre base d'utilisateurs mondiale alimente notre moteur de sécurité, basé sur l'intelligence artificielle et l'apprentissage automatique, nous fournissant des informations sans précédent sur le cycle de vie des cyberattaques, nous aidant à garder une longueur d'avance et à protéger nos utilisateurs. De plus, les utilisateurs d'AVAST peuvent soumettre des fichiers et des liens vers des sites Web suspects directement à AVAST Thread Labs ici: https://www.avast.com/en-us/report-malicious-file.php

LxA : Pourquoi certains antivirus ont-ils été mis en suspicion et mis au rebut pour être installés dans certains systèmes gouvernementaux? Nous connaissons tous le cas d'une firme d'antivirus bien connue qui a été rejetée par l'Europe. Je sais que c'est parce que l'antivirus a des autorisations complètes, et cela peut être une épée à double tranchant, mais j'aimerais connaître votre opinion ...

LC: (ils n'ont pas répondu)

LxA : Les antivirus pour Linux sont-ils un simple port d'antivirus pour Windows? Autrement dit, est-ce le même logiciel porté pour pouvoir être exécuté sur les systèmes GNU / Linux?

LC: Pour le moment, AVAST ne propose pas de solution antivirus Linux pour les particuliers.

LxA : Le moteur de recherche de malwares dans le cas de la version Linux détecte-t-il les virus pour Windows, les rootkits et les soi-disant multiplateformes (Flash, Java,…)? Ou autre chose?

LC: La sécurité Linux doit détecter tous les types de logiciels malveillants, y compris ceux conçus pour Windows, Mac, Linux et multiplate-forme.

LxA : Pensez-vous que l'antivirus sera remplacé par d'autres outils de sécurité dans un proche avenir?

LC: À l'avenir, l'antivirus pour les appareils IoT sera disponible dans un format différent. La masse des appareils IoT et des systèmes de maison intelligente est trop grande et diversifiée pour créer une protection de point final pour tous. Imaginez que vous deviez installer une solution de sécurité sur tous vos appareils intelligents.

La solution pour protéger les maisons intelligentes consiste à fournir une protection au niveau du réseau. Le routeur est la plaque tournante du réseau domestique intelligent, auquel tous les appareils se connectent, et c'est là que la protection doit commencer. Parce que les appareils et le trafic qu'ils envoient sont si diversifiés, nous avons besoin d'une intelligence artificielle pour détecter et bloquer les menaces. Les appareils IoT, leurs activités et leurs flux de données sont plus prévisibles que ceux des PC ou des mobiles, il est donc hautement possible de former des algorithmes d'apprentissage automatique pour détecter les menaces. Derrière n'importe quel PC, on peut s'attendre à un être humain dont les comportements peuvent sembler assez aléatoires: un utilisateur peut surfer sur Internet pendant un moment, puis se connecter soudainement à un tas de sites ou envoyer des centaines d'emails. Cependant, si un réfrigérateur commence à envoyer des e-mails, pour ne pas mentionner des centaines de milliers d'entre eux, les solutions de sécurité peuvent reconnaître qu'il s'agit d'un signe clair que quelque chose ne va pas. Et cela permet aux solutions de sécurité d'établir une base de référence et de détecter les anomalies de comportement relativement facilement par rapport à cette base.

Chez Avast, nous avons créé une nouvelle plate-forme de sécurité IoT, Smart Life, qui est basée sur la technologie de l'IA pour identifier et bloquer les menaces et est fournie via un modèle de logiciel en tant que service (SaaS) pour les fournisseurs de services de télécommunications et les clients. L'une de nos offres initiales basées sur la plate-forme Smart Life est Avast Smart Home Security, qui fournira aux consommateurs une protection et une visibilité sur ce qui se passe sur leur réseau domestique. Les principales fonctionnalités incluent la détection des menaces de confidentialité, des botnets et des logiciels malveillants, ainsi que la navigation sécurisée et la prévention des attaques par déni de service distribué (DDoS). La solution est basée sur notre technologie d'intelligence artificielle sur mesure, apprenant constamment les comportements et les modes d'utilisation typiques. En conséquence, il est capable d'identifier les hacks via des anomalies de trafic avec n'importe quel appareil IoT au fur et à mesure qu'ils se produisent et peuvent agir. En conséquence, par exemple, si un thermostat intelligent s'allume à une heure inhabituelle et transmet des données à volume élevé vers un emplacement inconnu, nous pouvons agir instantanément pour arrêter l'attaque et alerter la famille de l'activité étrange. Et à mesure que l'espace IoT évoluait, nous avons acquis des connaissances et donc une meilleure capacité à le protéger. Après tout, il y a un bel avenir à venir: où les appareils IoT peuvent vraiment nous apporter plus de confort que d'ennuis.

Et avec cette interview se termine notre série d'entretiens avec sociétés d'antivirus, qui contiendra un article analysant ce que nous avons appris au fil du temps sur l'opportunité d'installer un antivirus sous Linux et ce qu'ils nous ont dit dans ces entretiens ... Avec les données que j'ai pu tirer de cette interview et celui de ESETAvec quelques opinions que j'ai pu connaître des ingénieurs de sécurité de Google ou des conseils de Chema Alonso lui-même que j'ai pu lire, l'article qui peut sortir est assez intéressant et peut-être inattendu pour beaucoup. Comme je le dis toujours, tout ce qu'ils nous disent n'est pas toujours vrai et il faut apprendre à filtrer et savoir ce que l'on peut considérer comme valable. Je pense honnêtement qu'il y a beaucoup d'ignorance parmi les utilisateurs sur les problèmes de sécurité que j'espère dissiper bientôt, du moins chez les utilisateurs GNU / Linux.

Ne pas oublier commenter...


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

2 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Automne dit

    Un antivirus peut être le meilleur virus et plus encore, s'il n'est pas gratuit et que vous ne savez pas ce qu'il fait. Salutations.

  2.   Chat noir dit

    Très curieux que lorsqu'ils lui posent des questions sur le paysage de la sécurité dans les systèmes d'exploitation de bureau, ils se réfèrent à "c'est parce que Windows est au centre de tout" c'est ainsi qu'ils lui ont fait voir et quand ils lui posent la même question mais concentrés sur le mobile téléphones, ils proposent quelque chose qui peut facilement être appliqué aux systèmes d'exploitation de bureau, alors quel pet? À partir de GNU / Linux et d'autres, téléchargez vos éléments à partir de référentiels officiels sans toucher aux éléments tiers.

    Opinions qui méritent d'être analysées; Salutations.