AVAST: Entrevista exclusiva para LxA

Logotipo da AVAST

AVAST Software é uma empresa bem conhecida no campo da segurança, visto que é responsável por um dos antivírus mais conhecidos, com uma quota de mercado significativa a nível deste tipo de produto. Além disso, também no mundo do código aberto é conhecida por alguns de seus projetos e compromissos com essa forma de entender o software. Um exemplo disso é o repositório GitHub que tem ...

A empresa foi fundada em 1990 e, desde então, muitas novidades e desenvolvimentos assumiram o controle. Entre seus membros, está o espanhol Luis Corrons, que teve a gentileza de responder nosso questionário exclusivamente para todos os leitores da LxA. Ele realiza o trabalho de Evangelista de Segurança AVAST, como você sabe que os “evangelistas” são muito atuais no setor de tecnologia pelo trabalho que realizam. Se você quer saber um pouco mais sobre a opinião corporativa da AVAST e do Luis, continue lendo ...

Matrícula do UNIX

LinuxAdictos: Você recomendaria que os usuários de sistemas UNIX / Linux instalassem um antivírus?

Luís Corrons: Sempre recomendamos que os usuários instalem uma solução de segurança em todos os dispositivos possíveis e, no caso de servidores Linux corporativos, eles devem estar sempre protegidos. Alguns sistemas podem parecer mais seguros do que outros, mas existem muitas ameaças de plataforma cruzada, como phishing, que podem infectar usuários em qualquer sistema ou induzir os usuários a obter informações confidenciais, como credenciais de banco online. No caso do Linux, a segurança em servidores compartilhados, como e-mail, SMB, FTP e HTTP, é importante.

LxW: Você vê o cenário de segurança melhor em sistemas como GNU / Linux, Solaris, FreeBSD, macOS, etc., do que no caso do Microsoft Windows?

LC: Outros sistemas operacionais não são necessariamente mais protegidos do que PCs, apenas que há menos usuários não Windows do que usuários Windows no mundo. Isso torna os usuários não-Windows menos desejáveis ​​como destinos, porque o pool de destino é menor.

LxW: … E no caso do Android e iOS?

LC: Os usuários do IOS correm menos risco de serem infectados por meio de aplicativos que baixam, eles não baixam aplicativos fora da App Store oficial da Apple e esses aplicativos passam por verificações de segurança extensas. No entanto, a engenharia social, uma tática popular usada por cibercriminosos que querem enganar as pessoas para que forneçam informações pessoais ou baixem malware para infectar, fingindo ser útil ou inocente, pode afetar os usuários em todas as plataformas.

LxW: Como você planeja fornecer maior segurança para a IoT?

LC: A AVAST oferece o Wi-Fi Inspector em versões gratuitas e pagas, permitindo aos usuários realizar varreduras de ameaças à segurança da rede doméstica. A função alertará o usuário se ele usar uma senha fraca ou padrão, ou se um dos dispositivos conectados à rede doméstica tiver vulnerabilidades. O AVAST dá dicas aos usuários de como solucionar o problema, que podem incluir, por exemplo, configurações para reforçar a senha ou atualizações de firmware dos produtos.
No primeiro semestre de 2019, a AVAST também lançará uma nova plataforma de segurança IoT, Smart Life, que é baseada na tecnologia de IA para identificar e bloquear ameaças e é fornecida através de um modelo SaaS (Software-as-a-Service) para serviços de telecomunicações fornecedores e clientes. Uma de nossas ofertas iniciais baseadas em Smart Life é o AVAST Smart Home Security, que pode fornecer aos clientes proteção e visibilidade sobre o que está acontecendo em suas redes domésticas. Os principais recursos incluem detecção de ameaças à privacidade, botnets, malware, bem como segurança do navegador e prevenção de ataques DdoS (Negação de Serviço Distribuída). A solução é construída em nossa tecnologia de IA personalizada e constantemente aprende padrões de comportamento e uso. Como resultado, é possível identificar hacks por meio de anomalias no tráfego com qualquer dispositivo IoT.

LxW: Uma empresa de antivírus pode fazer algo em relação à privacidade? Não estou apenas me referindo a prevenir ataques a um sistema, mas, por exemplo, impedir que certos aplicativos coletem informações do usuário, ou evitar o que alguns desenvolvedores e empresas estão chamando de "telemetria bidirecional" ...

LC: Empresas de antivírus como o AVAST podem oferecer ferramentas como o AVAST Antitrack, que evita que os rastreadores do navegador criem um perfil de usuário. Além disso, o AVAST visa educar os usuários sobre os riscos à privacidade, por meio de nossos canais ou redes sociais, como Facebook, Twitter, blog, onde publicamos regularmente postagens educacionais, bem como postagens sobre as ameaças mais recentes.

Escudo com bug

LxW: Que outros vestígios ou desafios você tem enfrentado ultimamente em termos de segurança cibernética?

LC: As ameaças que visam usuários de PC e dispositivos móveis são múltiplas, mas incluem principalmente cryptojacking, ransomware, spyware e cavalos de Troia bancários. Tanto no celular quanto no PC, a maioria dos programas maliciosos é instalada por usuários que são enganados por táticas de engenharia social. A engenharia social é uma tática usada para induzir as pessoas a realizar certas ações. Os cibercriminosos usam a engenharia social para tirar proveito do comportamento humano, pois é mais fácil enganar uma pessoa do que hackear um sistema, tornando os antivírus, sejam gratuitos ou pagos, extremamente importantes. Em agosto, o AVAST evitou que 34,3 milhões de ataques infectassem usuários de PC na Argentina e 2,2 milhões de usuários móveis.

Criptojacking é quando os cibercriminosos usam os computadores das pessoas para minerar criptomoedas sem permissão. Os cibercriminosos podem instalar software no computador da vítima para minerar ou usar malware criptográfico baseado em navegador, que é implementado no código de um site por meio de scripts de mineração. Quando um usuário visita um site, o script começa a minerar criptomoedas usando o poder de computação do visitante. O cryptojacking gera altas contas de energia para a vítima, desempenho insatisfatório do dispositivo e perda de produtividade e tem um impacto geral negativo na vida útil dos dispositivos. Como funciona com base no navegador, qualquer tipo de dispositivo que execute um navegador pode ser infectado.

Ransomware é um malware que restringe o acesso ao sistema ou arquivos do dispositivo e exige um resgate para que a restrição seja removida. O ransomware restringe o acesso a todo o sistema ou a certos arquivos criptografando-os. As mensagens de resgate às vezes parecem vir de uma agência oficial do governo que acusa as vítimas de cometer um crime cibernético, assustando muitos para que paguem o resgate. O resgate normalmente exigido só é pago em criptomoedas, portanto, o pagamento não pode ser facilmente rastreado até o cibercriminoso por trás do ransomware.

Uma perigosa ameaça móvel que está constantemente aumentando são os cavalos de Troia bancários. Os cavalos de Troia bancários são aplicativos que tentam induzir o usuário a fornecer os detalhes de sua conta bancária fingindo ser um aplicativo bancário legítimo, geralmente imitando a tela de login ou fornecendo uma tela de login genérica com o logotipo do banco. A AVAST conduziu recentemente uma pesquisa, pedindo aos consumidores para comparar a autenticidade das interfaces de aplicativos bancários oficiais e falsificados. Na Espanha, 67% identificaram interfaces de mobile banking reais como falsas e 27% confundiram interfaces de mobile banking falsas com objetos reais. Esses resultados são alarmantes e mostram que os consumidores podem facilmente ser vítimas de cavalos de Troia bancários.

LxW: Como os usuários podem contribuir para relatar ou relatar código malicioso?

LC: Em alguns casos, apenas o uso de antivírus pode ajudar a relatar malware. Por exemplo, hoje, o AVAST protege mais de 400 milhões de usuários online. Os usuários gratuitos nos dão acesso a grandes quantidades de dados de segurança, o que é realmente a chave para o sucesso de nossa inteligência artificial e tecnologia de aprendizado de máquina. Nossa base global de usuários alimenta nosso mecanismo de segurança, que é baseado em IA e aprendizado de máquina, fornecendo insights sem precedentes sobre o ciclo de vida dos ataques cibernéticos, ajudando-nos a ficar à frente e proteger nossos usuários. Além disso, os usuários do AVAST podem enviar arquivos e links para sites suspeitos diretamente para o AVAST Thread Labs aqui: https://www.avast.com/en-us/report-malicious-file.php

LxW: Por que alguns antivírus foram colocados sob suspeita e descartados para serem instalados em determinados sistemas governamentais? Todos nós conhecemos o caso de uma conhecida empresa de antivírus que foi rejeitada pela Europa. Eu sei que é porque os antivírus têm permissões totais, e isso pode ser uma faca de dois gumes, mas gostaria de saber a sua opinião ...

LC: (eles não responderam)

LxW: Os antivírus para Linux são uma porta simples de antivírus para Windows? Ou seja, é o mesmo software portado para rodar em sistemas GNU / Linux?

LC: No momento, a AVAST não oferece uma solução antivírus Linux para usuários domésticos.

LxW: O mecanismo de busca de malware, no caso da versão Linux, detecta vírus para Windows, rootkits e os chamados multiplataformas (Flash, Java, ...)? Ou outra coisa?

LC: A segurança do Linux deve detectar todos os tipos de malware, incluindo aqueles projetados para Windows, Mac, Linux e plataforma cruzada.

LxW: Você acha que o antivírus será substituído por outras ferramentas de segurança em um futuro próximo?

LC: No futuro, o antivírus para dispositivos IoT virá em um formato diferente. A massa de dispositivos IoT e sistemas domésticos inteligentes é muito grande e diversa para criar proteção de endpoint para todos eles. Imagine que você tem que instalar uma solução de segurança em todos os seus dispositivos inteligentes.

A solução para proteger as casas inteligentes é fornecer proteção no nível da rede. O roteador é o centro da rede doméstica inteligente, à qual todos os dispositivos se conectam, e é onde a proteção deve começar. Como os dispositivos e o tráfego que eles enviam são muito diversos, precisamos de inteligência artificial para detectar e bloquear ameaças. Os dispositivos IoT e suas atividades e fluxos de dados são mais previsíveis do que os de PCs ou celulares, portanto, é altamente viável treinar algoritmos de aprendizado de máquina para detectar ameaças. Atrás de qualquer PC, podemos esperar um ser humano cujos padrões de comportamento podem parecer bastante aleatórios: um usuário pode navegar casualmente na Internet por um tempo e, de repente, começar a se conectar a vários sites ou enviar centenas de e-mails. No entanto, se uma geladeira começar a enviar e-mails, sem mencionar centenas de milhares deles, as soluções de segurança podem reconhecer que isso é um sinal claro de que algo está errado. E isso torna relativamente fácil para as soluções de segurança estabelecer uma linha de base e detectar anomalias comportamentais em comparação a essa linha de base.

No Avast, criamos uma nova plataforma de segurança IoT, Smart Life, que é baseada na tecnologia AI para identificar e bloquear ameaças e é fornecida por meio de um modelo de Software como Serviço (SaaS) para provedores de serviços de telecomunicações e clientes. Uma de nossas ofertas iniciais com base na plataforma Smart Life é o Avast Smart Home Security, que fornecerá aos consumidores proteção e visibilidade sobre o que está acontecendo em sua rede doméstica. Os principais recursos incluem detecção de ameaças à privacidade, botnets e malware, bem como navegação segura e prevenção de ataques de negação de serviço distribuída (DDoS). A solução é baseada em nossa tecnologia de inteligência artificial sob medida, aprendendo constantemente o comportamento típico e os padrões de uso. Como resultado, ele é capaz de identificar hacks por meio de anomalias no tráfego com qualquer dispositivo IoT à medida que ocorrem e podem agir. Como resultado, por exemplo, se um termostato inteligente liga em um momento incomum e transmite dados em alto volume para um local desconhecido, podemos agir instantaneamente para interromper o ataque e alertar a família sobre a atividade estranha. E, à medida que o espaço da IoT evoluiu, ganhamos insights e, portanto, uma melhor capacidade de protegê-lo. Afinal, há um futuro brilhante pela frente: onde os dispositivos IoT podem realmente nos trazer mais conforto do que problemas.

E com esta entrevista termina nossa série de entrevistas com empresas de antivírus, que terá um artigo analisando o que aprendemos ao longo do tempo sobre se devemos ou não instalar um antivírus no Linux e o que eles nos disseram nessas entrevistas ... Com os dados que consegui obter desta entrevista e que de ESETJunto com algumas opiniões que pude saber dos engenheiros de segurança do Google ou alguns conselhos do próprio Chema Alonso que pude ler, o artigo que pode ser publicado é bastante interessante e talvez inesperado para muitos. Como eu sempre digo, nem tudo que eles nos contam é sempre verdade e você tem que aprender a filtrar e saber o que podemos tomar como válido. Sinceramente, acho que há muita ignorância entre os usuários sobre questões de segurança que espero dissipar em breve, pelo menos nos usuários GNU / Linux.

Não esqueça comentário...


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Cair dito

    Um antivírus pode ser o melhor vírus e muito mais, se não for gratuito e você não souber o que faz. Uma saudação.

  2.   Gato escuro dito

    Muito curioso que quando lhe perguntam sobre o cenário de segurança em sistemas operacionais de desktop, eles se referem a "é porque o Windows é o centro de tudo" que é como eles o fizeram ver e quando lhe fazem a mesma pergunta, mas com foco no celular telefones, eles vêm com algo que pode ser facilmente aplicado a sistemas operacionais de desktop, então, que peido? Do GNU / Linux e outros, baixe seus itens de repositórios oficiais sem tocar em itens de terceiros.

    Opiniões que valem a pena analisar; Cumprimentos.