AVAST: ekskluzywny wywiad dla LxA

Logo AVAST-a

AVAST Software to znana firma z branży bezpieczeństwa, bo odpowiada za jeden z najbardziej znanych programów antywirusowych, posiadający znaczący udział w rynku pod względem tego typu produktów. Ponadto, również w świecie open source jest znany z niektórych projektów i zobowiązań związanych z tym sposobem rozumienia oprogramowania. Przykładem tego jest repozytorium GitHub, które ma ...

Firma została założona w 1990 roku i od tego czasu przejęło wiele nowości i wydarzeń. Wśród jej członków jest Hiszpan Luis Corrons, który był tak miły, że odpowiedział na nasz kwestionariusz wyłącznie dla wszystkich czytelników LxA. Wykonuje pracę AVAST Security Evangelist, jak wiecie, „ewangeliści” są bardzo aktualni w branży technologicznej za swoją pracę. Jeśli chcesz dowiedzieć się więcej o opinii firmy AVAST i Luisa, czytaj dalej ...

Licencja UNIX

LinuxAdictos: Czy poleciłbyś użytkownikom systemów UNIX / Linux zainstalowanie programu antywirusowego?

Louis Corrons: Zawsze zalecamy, aby użytkownicy instalowali rozwiązanie zabezpieczające na każdym możliwym urządzeniu, aw przypadku korporacyjnych serwerów Linux muszą być one zawsze chronione. Niektóre systemy mogą wydawać się bezpieczniejsze niż inne, ale istnieje wiele zagrożeń wieloplatformowych, takich jak phishing, które mogą zainfekować użytkowników dowolnego systemu lub nakłonić użytkowników do uzyskania poufnych informacji, takich jak dane uwierzytelniające do bankowości internetowej. W przypadku Linuksa ważne jest bezpieczeństwo na serwerach współdzielonych, takich jak poczta e-mail, SMB, FTP i HTTP.

dł. x szer.: Czy widzisz krajobraz bezpieczeństwa lepiej w systemach takich jak GNU / Linux, Solaris, FreeBSD, macOS itp. Niż w przypadku Microsoft Windows?

LC: Inne systemy operacyjne niekoniecznie są lepiej chronione niż komputery PC, tyle że na świecie jest mniej użytkowników spoza systemu Windows niż użytkowników systemu Windows. To sprawia, że ​​użytkownicy spoza systemu Windows są mniej pożądani jako cele, ponieważ pula docelowa jest mniejsza.

dł. x szer.: … A w przypadku Androida i iOS?

LC: Użytkownicy systemu iOS są mniej narażeni na infekcję przez aplikacje, które pobierają, nie pobierają aplikacji poza oficjalnym sklepem Apple App Store, a aplikacje te przechodzą szczegółowe kontrole bezpieczeństwa. Jednak inżynieria społeczna, popularna taktyka stosowana przez cyberprzestępców, którzy chcą nakłonić ludzi do ujawnienia danych osobowych lub pobrania złośliwego oprogramowania w celu zainfekowania, udając coś użytecznego lub niewinnego, może wpływać na użytkowników na wszystkich platformach.

dł. x szer.: Jak planujesz zapewnić większe bezpieczeństwo IoT?

LC: AVAST oferuje Wi-Fi Inspector w wersji bezpłatnej i płatnej, umożliwiając użytkownikom wykonywanie skanerów zagrożeń bezpieczeństwa sieci domowej. Funkcja ostrzeże użytkownika, jeśli użyje słabego lub domyślnego hasła lub jeśli jedno z urządzeń podłączonych do sieci domowej ma luki w zabezpieczeniach. AVAST daje użytkownikom wskazówki, jak rozwiązać problem, które mogą obejmować na przykład ustawienia wzmacniające hasło lub aktualizacje oprogramowania sprzętowego produktów.
W pierwszej połowie 2019 roku AVAST uruchomi również nową platformę bezpieczeństwa IoT, Smart Life, która jest oparta na technologii AI do identyfikacji i blokowania zagrożeń i jest dostarczana w modelu SaaS (Software-as-a-Service) do usług telekomunikacyjnych. dostawcy i klienci. Jedną z naszych początkowych ofert opartych na Smart Life jest AVAST Smart Home Security, która może zapewnić klientom ochronę i wgląd w to, co dzieje się w ich sieciach domowych. Kluczowe funkcje obejmują wykrywanie zagrożeń prywatności, botnetów, złośliwego oprogramowania, a także bezpieczeństwo przeglądarek i zapobieganie atakom DdoS (Distributed Denial of Service). Rozwiązanie jest oparte na naszej niestandardowej technologii sztucznej inteligencji i stale uczy się zachowań i wzorców użytkowania. W rezultacie umożliwia identyfikację włamań na podstawie anomalii w ruchu na dowolnym urządzeniu IoT.

dł. x szer.: Czy firma antywirusowa może coś zrobić w sprawie prywatności? Mam na myśli nie tylko zapobieganie atakom na system, ale na przykład zapobieganie zbieraniu informacji o użytkowniku przez niektóre aplikacje lub unikanie tego, co niektórzy programiści i firmy nazywają „dwukierunkową telemetrią” ...

LC: Firmy antywirusowe, takie jak AVAST, mogą oferować narzędzia takie jak AVAST Antitrack, które uniemożliwiają modułom śledzącym przeglądarkę tworzenie profilu użytkownika. Poza tym, AVAST ma na celu edukowanie użytkowników o zagrożeniach dla prywatności za pośrednictwem naszych kanałów lub mediów społecznościowych, takich jak Facebook, Twitter, blog, gdzie regularnie publikujemy posty edukacyjne, a także posty o najnowszych zagrożeniach.

Tarcza z błędem

dł. x szer.: Z jakimi innymi pozostałościami lub wyzwaniami musieliście się ostatnio zmierzyć w zakresie cyberbezpieczeństwa?

LC: Zagrożenia atakujące zarówno użytkowników komputerów osobistych, jak i urządzeń mobilnych są liczne, ale obejmują głównie cryptojacking, oprogramowanie ransomware, oprogramowanie szpiegowskie i trojany bankowe. Zarówno na urządzeniach mobilnych, jak i na komputerach PC większość szkodliwych programów jest instalowanych przez użytkowników, których oszukują taktyki inżynierii społecznej. Inżynieria społeczna to taktyka używana do nakłaniania ludzi do podjęcia określonych działań. Cyberprzestępcy wykorzystują socjotechnikę, aby wykorzystać ludzkie zachowanie, ponieważ łatwiej jest oszukać osobę niż włamać się do systemu, przez co program antywirusowy, darmowy lub płatny, jest niezwykle ważny. W sierpniu AVAST zapobiegł 34,3 milionom ataków przed zainfekowaniem użytkowników komputerów PC w Argentynie i 2,2 miliona atakom użytkowników mobilnych.

Cryptojacking ma miejsce, gdy cyberprzestępcy wykorzystują komputery ludzi do wydobywania kryptowalut bez pozwolenia. Cyberprzestępcy mogą instalować oprogramowanie na komputerze ofiary w celu wydobywania lub wykorzystywania złośliwego oprogramowania kryptograficznego opartego na przeglądarce, które jest zaimplementowane w kodzie strony internetowej za pomocą skryptów wydobywających. Gdy użytkownik odwiedza witrynę internetową, skrypt rozpoczyna wydobywanie kryptowalut, wykorzystując moc obliczeniową odwiedzającego. Cryptojacking generuje wysokie rachunki za energię dla ofiary, słabą wydajność urządzenia i utratę produktywności oraz ma ogólny negatywny wpływ na żywotność urządzeń. Ponieważ działa w oparciu o przeglądarkę, każdy typ urządzenia z przeglądarką może zostać zainfekowany.

Ransomware to złośliwe oprogramowanie, które ogranicza dostęp do systemu lub plików urządzenia i żąda okupu za usunięcie ograniczenia. Ransomware ogranicza dostęp do całego systemu lub niektórych plików poprzez ich szyfrowanie. Czasami wydaje się, że wiadomości z okupem pochodzą od oficjalnej agencji rządowej, która oskarża ofiary o popełnienie cyberprzestępczości, odstraszając wiele osób do zapłacenia okupu. Zwykle żądany okup jest płacony tylko w kryptowalutach, więc nie można łatwo prześledzić płatności do cyberprzestępcy stojącego za oprogramowaniem ransomware.

Niebezpiecznym zagrożeniem mobilnym, które stale rośnie, są trojany bankowe. Trojany bankowe to aplikacje, które próbują nakłonić użytkownika do podania danych swojego konta bankowego przez udawanie legalnej aplikacji bankowej, zwykle naśladując ekran logowania lub udostępniając ogólny ekran logowania z logo banku. Firma AVAST przeprowadziła niedawno ankietę, prosząc konsumentów o porównanie autentyczności oficjalnych i fałszywych interfejsów aplikacji bankowych. W Hiszpanii 67% zidentyfikowało rzeczywiste interfejsy bankowości mobilnej jako fałszywe, a 27% pomyliło fałszywe interfejsy bankowości mobilnej z rzeczywistymi obiektami. Wyniki te są alarmujące i pokazują, że konsumenci mogą łatwo paść ofiarą trojanów bankowych.

dł. x szer.: W jaki sposób użytkownicy mogą przyczynić się do zgłaszania lub zgłaszania złośliwego kodu?

LC: W niektórych przypadkach samo użycie programu antywirusowego może pomóc w zgłoszeniu złośliwego oprogramowania. Na przykład dzisiaj AVAST chroni ponad 400 milionów użytkowników online. Bezpłatni użytkownicy dają nam dostęp do ogromnych ilości danych bezpieczeństwa, co jest naprawdę kluczem do sukcesu naszej sztucznej inteligencji i technologii uczenia maszynowego. Nasza globalna baza użytkowników zasila nasz silnik bezpieczeństwa, który jest oparty na sztucznej inteligencji i uczeniu maszynowym, zapewniając nam bezprecedensowy wgląd w cykl życia cyberataków, pomagając nam wyprzedzać i chronić naszych użytkowników. Ponadto użytkownicy AVAST mogą przesyłać pliki i linki do podejrzanych witryn bezpośrednio do laboratoriów AVAST Thread Labs tutaj: https://www.avast.com/en-us/report-malicious-file.php

dł. x szer.: Dlaczego niektóre programy antywirusowe zostały podejrzane i odrzucone w celu zainstalowania ich w niektórych systemach rządowych? Wszyscy znamy przypadek znanej firmy antywirusowej, która została odrzucona przez Europę. Wiem, że to dlatego, że program antywirusowy ma pełne uprawnienia, a to może być miecz obosieczny, ale chciałbym poznać Twoją opinię ...

LC: (nie odpowiedzieli)

dł. x szer.: Czy program antywirusowy dla systemu Linux to prosty port programu antywirusowego dla systemu Windows? To znaczy, czy jest to to samo oprogramowanie przystosowane do uruchamiania w systemach GNU / Linux?

LC: Obecnie AVAST nie oferuje rozwiązania antywirusowego dla systemu Linux dla użytkowników domowych.

dł. x szer.: Czy wyszukiwarka złośliwego oprogramowania w przypadku wersji Linux wykrywa wirusy dla Windows, rootkity oraz tzw. Multiplatformowe (Flash, Java,…)? Albo coś innego?

LC: Zabezpieczenia systemu Linux powinny wykrywać wszystkie typy złośliwego oprogramowania, w tym te przeznaczone dla systemów Windows, Mac, Linux i wieloplatformowych.

dł. x szer.: Czy myślisz, że w najbliższej przyszłości program antywirusowy zostanie zastąpiony innymi narzędziami bezpieczeństwa?

LC: W przyszłości antywirus dla urządzeń IoT będzie dostępny w innym formacie. Masa urządzeń IoT i systemów inteligentnego domu jest zbyt duża i zróżnicowana, aby zapewnić ochronę punktów końcowych dla nich wszystkich. Wyobraź sobie, że musisz zainstalować rozwiązanie zabezpieczające na wszystkich swoich inteligentnych urządzeniach.

Rozwiązaniem do ochrony inteligentnych domów jest zapewnienie ochrony na poziomie sieci. Router jest centrum sieci inteligentnego domu, z którym łączą się wszystkie urządzenia, i tam powinna się zacząć ochrona. Ponieważ urządzenia i przesyłany przez nie ruch są tak różnorodne, potrzebujemy sztucznej inteligencji do wykrywania i blokowania zagrożeń. Urządzenia IoT oraz ich działania i przepływy danych są bardziej przewidywalne niż w przypadku komputerów osobistych lub telefonów komórkowych, dlatego bardzo możliwe jest przeszkolenie algorytmów uczenia maszynowego w celu wykrywania zagrożeń. Za każdym komputerem możemy spodziewać się istoty ludzkiej, której wzorce zachowań mogą wydawać się dość przypadkowe: użytkownik może przez chwilę surfować po Internecie, a potem nagle zacząć łączyć się z wieloma witrynami lub wysyłać setki e-maili. Jeśli jednak lodówka zacznie wysyłać e-maile, nie wspominając o setkach tysięcy, rozwiązania bezpieczeństwa mogą rozpoznać, że jest to wyraźny znak, że coś jest nie tak. A to sprawia, że ​​rozwiązaniom bezpieczeństwa stosunkowo łatwo jest ustalić punkt odniesienia i wykryć anomalie behawioralne w porównaniu z tym punktem odniesienia.

W Avast stworzyliśmy nową platformę bezpieczeństwa IoT, Smart Life, która jest oparta na technologii AI do identyfikacji i blokowania zagrożeń i jest dostarczana w modelu Software as a Service (SaaS) dla dostawców usług telekomunikacyjnych i klientów. Jedną z naszych początkowych ofert opartych na platformie Smart Life jest Avast Smart Home Security, która zapewni konsumentom ochronę i wgląd w to, co dzieje się w ich sieci domowej. Kluczowe funkcje obejmują wykrywanie zagrożeń prywatności, botnetów i złośliwego oprogramowania, a także bezpieczne przeglądanie i zapobieganie atakom typu Distributed Denial of Service (DDoS). Rozwiązanie opiera się na naszej niestandardowej technologii sztucznej inteligencji, nieustannie ucząc się typowych zachowań i wzorców użytkowania. W rezultacie jest w stanie zidentyfikować włamania na podstawie anomalii w ruchu z dowolnym urządzeniem IoT w momencie ich wystąpienia i może działać. W rezultacie, na przykład, jeśli inteligentny termostat włącza się w nietypowym czasie i przesyła dane z dużą głośnością w nieznane miejsce, możemy natychmiast zareagować, aby zatrzymać atak i zaalarmować rodzinę o dziwnej aktywności. Wraz z ewolucją przestrzeni IoT uzyskaliśmy wgląd, a tym samym lepszą zdolność do jej ochrony. W końcu przed nami świetlana przyszłość - w której urządzenia IoT naprawdę mogą przynieść nam więcej komfortu niż kłopotów.

I tym wywiadem kończy się nasza seria wywiadów z firmy antywirusowe, który będzie zawierał artykuł analizujący to, czego nauczyliśmy się z biegiem czasu na temat tego, czy powinniśmy zainstalować program antywirusowy w Linuksie, i co powiedzieli nam w tych wywiadach ... Z danymi, które udało mi się uzyskać z tego wywiadu i że z ESETWraz z opiniami, które mogłem poznać od inżynierów bezpieczeństwa Google lub radami samego Chemy Alonso, które udało mi się przeczytać, artykuł, który można opublikować, jest dla wielu interesujący i być może dla wielu nieoczekiwany. Jak zawsze powtarzam, nie wszystko, co nam mówią, jest zawsze prawdą i musisz nauczyć się filtrować i wiedzieć, co możemy uznać za ważne. Szczerze myślę, że wśród użytkowników istnieje wiele ignorancji na temat kwestii bezpieczeństwa, które mam nadzieję wkrótce rozwiać, przynajmniej w przypadku użytkowników GNU / Linuksa.

Nie zapomnij komentarz...


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Spadać powiedział

    Antywirus może być najlepszym wirusem i nie tylko, jeśli nie jest darmowy i nie wiesz, co robi. Wszystkiego najlepszego.

  2.   Ciemny kot powiedział

    Bardzo ciekawy, że kiedy pytają go o krajobraz bezpieczeństwa w komputerowych systemach operacyjnych, odnoszą się do „to dlatego, że Windows jest centrum wszystkiego”, w ten sposób sprawili, że to zobaczył i kiedy zadają mu to samo pytanie, ale koncentrują się na urządzeniach mobilnych telefony, wymyślają coś, co można łatwo zastosować na komputerowych systemach operacyjnych, mam na myśli pierdnięcie? Z systemu GNU / Linux i innych pobieraj swoje rzeczy z oficjalnych repozytoriów bez dotykania rzeczy osób trzecich.

    Opinie, które warto przeanalizować; Pozdrowienia.