fbpx
-3.1 C
София

Антивирусните програми масово не се справят с рансъмуер атаките

Най-четени

Методи Дамяновhttps://www.kaldata.com/
В "Калдата" от 2012г. насам. С интереси в сферата на информационната и интернет сигурност, дисруптивните технологии (IoT, AI, облак), видеоигрите с душа и послание и интернет свободата. Фен на Кен Ливайн, Ричард Столман и Джон Пери Барлоу.

Круптовирусите: черната чума на съвременната сцена на интернет заплахите и рай за престъпници и мошеници. Освен традиционните пътища за разпространение, рансъмуер (от англ. ransom – „откуп“ и software) заплахите се предлагат и по бизнес модел, който позволява технически неумел злосторник да ползва услугите на авторите на заплахата, като им дава в замяна процент (обикновено 60%-70%) от откупа, който жертвата плаща, за да върне власт над данните си. При тази схема наелият заплахата не се грижи понякога за нищо – инфраструктура, командни сървъри, провеждането на фишинг или спам кампания, всичко се поема от разпространителите на рансъмуера. Тази схема е двигател за невероятното разпространение на рансъмуер атаките и главоломното увеличаване на жертвите на криптовирусите. Добавете силните нива на криптиране на заплахите, прикритието на престъпниците зад анонимизиращи мрежи и цифрови портфейли и ще разберете защо не се вижда изход от ситуацията. И не, не слушайте властимащите: разбиването на криптомеханизмите няма да сложи край на заплахата. Те си имат свои собствени планове, които звучат по-зловещо и от тези на авторите на криптовирусите.

Има обаче и още нещо, което помага за несъкрушимостта на криптоепидемията: състоянието на антивирусната сцена днес. Убеден съм, че сте виждали онези десетки статистики и тестове на антивирусни продукти, които изкарват как те постигат някакви ненормални нива на успеваемост от 98%-99%. Вярвате ли им? Аз също. Има доста подробности, които антивирусните компании и тестиращите организации нарочно или не не ви казват. Най-малкото виждали ли сте данни за възрастта на малуер пробите, срещу които се тестват тези програми?

Мнозина признават, че развитието на антивирусната индустрия е спряло някъде в началото на века. Шефът на Symantec пък не се посвени да обяви преди години антивируса за мъртъв. Много бяха критиците на това изказване, с което вероятно и те самите се съгласяват. Едва преди няколко години антивирусните компании решиха да допълнят модела за засичане на заплахите единствено с антивирусни дефиниции, добавяйки допълнителни механизми, като поведенчески анализатори, облачни емулатори, сендбокс механизми, а от скоро и изкуствен интелект. Е, къде без толкова модерната напоследък фраза, нали? Въобще, всякакви свирки и звънчета. Добавете красив интерфейс и връзка към някоя от онези тестиращи организации и продуктът се продава като топъл хляб. Престъпниците пък не спят, а работят постоянно, като са винаги далеч пред антивирусните продукти. Сериозна обфускация на кода с няколко нива на криптиране, вградени морфиращи механизми, позволяващи една и съща заплаха, засичана от множество продукти, като зловредна да бъде пропусната само след няколко минути и даже секунди, изключително успешни спам и фишинг стратегии, които карат невнимателния интернет потребител да се препъва отново и отново в един и същи праг (тук антивирусните продукти няма как да помогнат – все пак защита срещу глупостта все още не е открита).

Доклад, чиито резултати бяха публикувани наскоро, разкрива жестоката истина за реалната картина на борбата на антивирусната индустрия с рансъмуер заплахите.

Според анализа, направен от авторите на доклада Barkly, традиционните антивирусни решения се провалят на 100% в спирането на рансъмуер заплахите. Проучването е направено сред компании, които са станали жертва на успешни рансъмуер атаки в последната година. Всички те са имали инсталирани на системите си антивирусни продукти във времето на атаката и въпреки това са паднали жертва на престъпниците. Освен това, съобщават от Barkly, антивирусната програма не е било единственото решение за сигурност, с което те са разполагали. В 95% от случаите е била преодоляна защитната стена, при 77% от случаите системите за филтриране на електронната поща са се провалили, 52% от атаките са преодолели професионалните антималуер решения, а в 33% от случаите, атаките са успели, независимо от проведените специални обучения на персонала. Това обаче, което авторите на доклада намират за особено смущаващо е, че въпросните компании не са променили нищо в стратегиите за предотвратяване на инциденти от този род след като атаките са се случили. Това, което направили е просто да засилят усилията си върху същите стратегии, не и да ги променят, като 43% не са предприели абсолютно нищо. „Един от начините да бъде разбирано това поведение е д се чете, че явната липса на по-добри налични възможности, но все пак под натиска да сторят нещо, компаниите предприемат единствената възможна стъпка, която виждат като вариант – да добавят още от същите базисни решения за защита, които притежават общоприети положителни страни, но също така приети от всички познати дупки“, обяснява Джонатан Кроу от Barkley, допълвайки, че тези 43%, които не са променили нищо в стратегиите, които са ги провалили, вероятно просто не виждат много по-добри опции, на които смятат, че може да се доверят.

Абонирай се
Извести ме за
guest
8 Коментара
стари
нови
Отзиви
Всички коментари

Нови ревюта

Mercusys Halo H50G – изгодна Wi-Fi Mesh система за големи жилища

Безжичният интернет е нещо чудесно. Имаме възможност за свързване на всякакви устройства и минимум кабели в къщата. Но нещата понякога не са толкова розови....

Подобни новини