AVAST: intervista esclusiva per LxA

Il logo AVAST

AVAST Software è una nota azienda nel campo della sicurezza, poiché è responsabile di uno degli antivirus più conosciuti, con una quota di mercato significativa in termini di questo tipo di prodotto. Inoltre, è anche noto nel mondo open source per alcuni dei suoi progetti e impegni verso questo modo di intendere il software. Un esempio di questo è il repository GitHub che ha ...

L'azienda è stata fondata nel 1990 e da allora molte novità e sviluppi hanno preso il sopravvento. Tra i suoi membri c'è lo spagnolo Luis Corrons, che è stato così gentile da rispondere al nostro questionario esclusivamente per tutti i lettori di LxA. Svolge il lavoro di AVAST Security Evangelist, come sapete gli "evangelisti" sono molto attuali nel settore tecnologico per il lavoro che svolgono. Se vuoi saperne di più sull'opinione aziendale di AVAST e Luis, continua a leggere ...

Targa UNIX

LinuxAdictos: Consiglieresti agli utenti di sistemi UNIX / Linux di installare un antivirus?

Luis Corron: Consigliamo sempre agli utenti di installare una soluzione di sicurezza su ogni possibile dispositivo e, nel caso di server Linux aziendali, devono essere sempre protetti. Alcuni sistemi possono sembrare più sicuri di altri, ma esistono molte minacce multipiattaforma, come il phishing, che possono infettare gli utenti su qualsiasi sistema o indurre gli utenti a ottenere informazioni sensibili, come le credenziali di banking online. Nel caso di Linux, la sicurezza sui server condivisi, come e-mail, SMB, FTP e HTTP, è importante.

LxL: Vedi il panorama della sicurezza meglio su sistemi come GNU / Linux, Solaris, FreeBSD, macOS, ecc. Rispetto a Microsoft Windows?

LC: Altri sistemi operativi non sono necessariamente più protetti dei PC, solo che ci sono meno utenti non Windows rispetto agli utenti Windows nel mondo. Ciò rende gli utenti non Windows meno desiderabili come destinazioni, perché il pool di destinazione è più piccolo.

LxL: ... E nel caso di Android e iOS?

LC: Gli utenti iOS corrono meno rischi di essere infettati tramite le app che scaricano, non scaricano app al di fuori dell'App Store ufficiale di Apple e tali app vengono sottoposte a controlli di sicurezza approfonditi. Tuttavia, l'ingegneria sociale, una tattica popolare utilizzata dai criminali informatici che vogliono indurre le persone a fornire informazioni personali o scaricare malware da infettare presentandosi come qualcosa di utile o innocente, può influenzare gli utenti su tutte le piattaforme.

LxL: Come pensate di fornire una maggiore sicurezza per l'IoT?

LC: AVAST offre Wi-Fi Inspector in versione gratuita ea pagamento, consentendo agli utenti di eseguire scansioni delle minacce alla sicurezza della rete domestica. La funzione avviserà l'utente se utilizza una password debole o predefinita o se uno dei dispositivi collegati alla rete domestica presenta delle vulnerabilità. AVAST fornisce agli utenti suggerimenti su come risolvere il problema, che possono includere, ad esempio, impostazioni per rafforzare la password o aggiornamenti al firmware dei prodotti.
Nella prima metà del 2019, AVAST lancerà anche una nuova piattaforma di sicurezza IoT, Smart Life, che si basa sulla tecnologia AI per identificare e bloccare le minacce e viene fornita attraverso un modello SaaS (Software-as-a-Service) al servizio di telecomunicazioni fornitori e clienti. Una delle nostre offerte iniziali basate su Smart Life è AVAST Smart Home Security, che può fornire ai clienti protezione e visibilità su ciò che sta accadendo sulle loro reti domestiche. Le caratteristiche principali includono il rilevamento di minacce alla privacy, botnet, malware, sicurezza del browser e prevenzione degli attacchi DdoS (Distributed Denial of Service). La soluzione si basa sulla nostra tecnologia AI personalizzata e apprende costantemente comportamenti e modelli di utilizzo. Di conseguenza, consente di identificare gli hack tramite anomalie nel traffico con qualsiasi dispositivo IoT.

LxL: Una società di antivirus può fare qualcosa per la privacy? Non mi riferisco solo alla prevenzione degli attacchi a un sistema, ma, ad esempio, alla prevenzione di alcune app di raccogliere informazioni sugli utenti, o all'evitamento di ciò che alcuni sviluppatori e aziende chiamano "telemetria bidirezionale" ...

LC: Le società di antivirus come AVAST possono offrire strumenti come AVAST Antitrack, che impediscono ai tracker del browser di creare un profilo utente. Oltre a questo, AVAST mira a educare gli utenti sui rischi per la privacy, attraverso i nostri canali o social media, come Facebook, Twitter, blog, dove pubblichiamo regolarmente post educativi, nonché post sulle ultime minacce.

Scudo con insetti

LxL: Quali altri resti o sfide hai dovuto affrontare ultimamente in termini di sicurezza informatica?

LC: Le minacce che prendono di mira sia gli utenti di PC che i dispositivi mobili sono molteplici, ma includono principalmente cryptojacking, ransomware, spyware e trojan bancari. Sia sui dispositivi mobili che sui PC, la maggior parte dei programmi dannosi viene installata dagli utenti che vengono ingannati dalle tattiche di ingegneria sociale. L'ingegneria sociale è una tattica utilizzata per indurre le persone a compiere determinate azioni. I criminali informatici utilizzano l'ingegneria sociale per trarre vantaggio dal comportamento umano, poiché è più facile ingannare una persona che hackerare un sistema, rendendo l'antivirus, gratuito oa pagamento, estremamente importante. Ad agosto, AVAST ha impedito a 34,3 milioni di attacchi di infettare gli utenti di PC in Argentina e 2,2 milioni di infettare gli utenti di dispositivi mobili.

Il cryptojacking si verifica quando i criminali informatici utilizzano i computer delle persone per estrarre criptovalute senza autorizzazione. I criminali informatici possono installare software sul computer di una vittima per eseguire il mining o utilizzare malware crittografico basato su browser, implementato nel codice del sito Web tramite script di mining. Quando un utente visita un sito Web, lo script inizia a estrarre criptovalute utilizzando la potenza di calcolo del visitatore. Il cryptojacking genera bollette energetiche elevate per la vittima, scarse prestazioni del dispositivo e perdita di produttività e ha un impatto negativo complessivo sulla vita dei dispositivi. Poiché funziona in base al browser, qualsiasi tipo di dispositivo che esegue un browser può essere infettato.

Il ransomware è un malware che limita l'accesso al sistema o ai file del dispositivo e richiede un riscatto per rimuovere la restrizione. Il ransomware limita l'accesso all'intero sistema oa determinati file crittografandoli. I messaggi di riscatto a volte sembrano provenire da un'agenzia governativa ufficiale che accusa le vittime di aver commesso un crimine informatico, spaventando molti a pagare il riscatto. Il riscatto tipicamente richiesto viene pagato solo in criptovalute, quindi il pagamento non può essere facilmente ricondotto al criminale informatico dietro il ransomware.

Una pericolosa minaccia mobile in costante aumento sono i trojan bancari. I trojan bancari sono applicazioni che tentano di indurre l'utente a fornire i dettagli del proprio conto bancario fingendo di essere un'applicazione bancaria legittima, solitamente imitando la schermata di accesso o fornendo una schermata di accesso generica con il logo della banca. Banca corrispondente. AVAST ha recentemente condotto un sondaggio, chiedendo ai consumatori di confrontare l'autenticità delle interfacce delle applicazioni bancarie ufficiali e contraffatte. In Spagna, il 67% ha identificato le interfacce di mobile banking reali come false e il 27% ha scambiato le interfacce di mobile banking false per oggetti reali. Questi risultati sono allarmanti e mostrano che i consumatori possono facilmente cadere vittime di trojan bancari.

LxL: In che modo gli utenti possono contribuire alla segnalazione o alla segnalazione di codice dannoso?

LC: In alcuni casi, il solo utilizzo dell'antivirus può aiutare a segnalare il malware. Ad esempio, oggi AVAST protegge più di 400 milioni di utenti online. Gli utenti gratuiti ci danno accesso a enormi quantità di dati sulla sicurezza, che è davvero la chiave per il successo della nostra tecnologia di intelligenza artificiale e apprendimento automatico. La nostra base di utenti globale alimenta il nostro motore di sicurezza, che si basa sull'intelligenza artificiale e sull'apprendimento automatico, fornendoci informazioni senza precedenti sul ciclo di vita degli attacchi informatici, aiutandoci a rimanere al passo con i nostri utenti. Inoltre, gli utenti AVAST possono inviare file e collegamenti a siti Web sospetti direttamente a AVAST Thread Labs qui: https://www.avast.com/en-us/report-malicious-file.php

LxL: Perché alcuni antivirus sono stati sospettati e scartati per essere installati in alcuni sistemi governativi? Conosciamo tutti il ​​caso di una nota azienda di antivirus che è stata rifiutata dall'Europa. So che è perché all'antivirus vengono concesse autorizzazioni complete, e questa può essere un'arma a doppio taglio, ma vorrei conoscere la tua opinione ...

LC: (non hanno risposto)

LxL: L'antivirus per Linux è un semplice porting dell'antivirus per Windows? Cioè, è lo stesso software portato per essere eseguito su sistemi GNU / Linux?

LC: Al momento, AVAST non offre una soluzione antivirus Linux per gli utenti domestici.

LxL: Il motore di ricerca malware nel caso della versione Linux rileva virus per Windows, rootkit e cosiddette multipiattaforma (Flash, Java, ...)? O qualcos'altro?

LC: La sicurezza di Linux dovrebbe rilevare tutti i tipi di malware, compresi quelli progettati per Windows, Mac, Linux e multipiattaforma.

LxL: Pensi che l'antivirus verrà sostituito da altri strumenti di sicurezza nel prossimo futuro?

LC: In futuro, l'antivirus per i dispositivi IoT sarà disponibile in un formato diverso. La massa di dispositivi IoT e sistemi di casa intelligente è troppo grande e diversificata per creare la protezione degli endpoint per tutti loro. Immagina di dover installare una soluzione di sicurezza su tutti i tuoi dispositivi intelligenti.

La soluzione per proteggere le case intelligenti è fornire una protezione a livello di rete. Il router è il centro della rete domestica intelligente, a cui si connettono tutti i dispositivi, ed è qui che dovrebbe iniziare la protezione. Poiché i dispositivi e il traffico che inviano sono così diversi, abbiamo bisogno di intelligenza artificiale per rilevare e bloccare le minacce. I dispositivi IoT e le loro attività e flussi di dati sono più prevedibili di quelli di PC o cellulari, quindi è altamente fattibile addestrare algoritmi di apprendimento automatico per rilevare le minacce. Dietro qualsiasi PC, possiamo aspettarci un essere umano i cui modelli di comportamento possono sembrare abbastanza casuali: un utente può navigare casualmente in Internet per un po ', quindi improvvisamente iniziare a connettersi a un gruppo di siti o inviare centinaia di e-mail. Tuttavia, se un frigorifero inizia a inviare e-mail, per non menzionarne centinaia di migliaia, le soluzioni di sicurezza possono riconoscere che questo è un chiaro segno che qualcosa non va. E questo rende relativamente facile per le soluzioni di sicurezza stabilire una linea di base e rilevare anomalie comportamentali rispetto a quella linea di base.

In Avast, abbiamo creato una nuova piattaforma di sicurezza IoT, Smart Life, che si basa sulla tecnologia AI per identificare e bloccare le minacce e viene fornita tramite un modello SaaS (Software as a Service) per i fornitori di servizi di telecomunicazioni e i clienti. Una delle nostre offerte iniziali basate sulla piattaforma Smart Life è Avast Smart Home Security, che fornirà ai consumatori protezione e visibilità su ciò che sta accadendo sulla loro rete domestica. Le caratteristiche principali includono il rilevamento di minacce alla privacy, botnet e malware, nonché navigazione sicura e prevenzione degli attacchi DDoS (Distributed Denial of Service). La soluzione si basa sulla nostra tecnologia di intelligenza artificiale su misura, apprendendo costantemente comportamenti e modelli di utilizzo tipici. Di conseguenza, è in grado di identificare gli attacchi tramite anomalie nel traffico con qualsiasi dispositivo IoT mentre si verificano e può agire. Di conseguenza, ad esempio, se un termostato intelligente si accende in un momento insolito e trasmette dati ad alto volume a una posizione sconosciuta, possiamo agire immediatamente per fermare l'attacco e avvisare la famiglia della strana attività. E con l'evoluzione dello spazio IoT, abbiamo acquisito informazioni e quindi una migliore capacità di proteggerlo. Dopotutto, c'è un futuro radioso davanti a noi: dove i dispositivi IoT possono davvero portarci più comfort che problemi.

E con questa intervista termina la nostra serie di interviste a società di antivirus, che conterrà un articolo che analizzerà ciò che abbiamo imparato nel tempo sull'opportunità o meno di installare un antivirus in Linux e ciò che ci hanno detto in queste interviste ... Con i dati che sono stato in grado di ottenere da questa intervista e quella di ESETInsieme ad alcune opinioni che ho avuto modo di conoscere dagli ingegneri della sicurezza di Google oa qualche consiglio dello stesso Chema Alonso che ho potuto leggere, l'articolo che può venire fuori è piuttosto interessante e forse inaspettato per molti. Come dico sempre, non tutto ciò che ci dicono è sempre vero e devi imparare a filtrare e sapere cosa possiamo considerare valido. Onestamente penso che ci sia molta ignoranza tra gli utenti sui problemi di sicurezza che spero di dissipare presto, almeno negli utenti GNU / Linux.

Non dimenticare commento...


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Autunno suddetto

    Un antivirus può essere il miglior virus e altro, se non è gratuito e non sai cosa fa. Ti auguro il meglio.

  2.   Gatto scuro suddetto

    Molto curioso che quando gli chiedono del panorama della sicurezza nei sistemi operativi desktop, si riferiscano a "è perché Windows è il centro di tutto" è così che gli hanno fatto vedere e quando gli fanno la stessa domanda ma concentrati sui dispositivi mobili telefoni, escogitano qualcosa che può essere facilmente applicato ai sistemi operativi desktop, quindi quale scoreggia? Da GNU / Linux e altri, scarica le tue cose dai repository ufficiali senza toccare cose di terze parti.

    Opinioni che vale la pena analizzare; Saluti.