Перейти к содержанию

Антивирусный подход неэффективен против современных угроз


Рекомендуемые сообщения

Существующий на данное время подход к ИТ-безопасности и предотвращению атак приводит к тратам денежных средств компаний на неэффективные технологии, согласно мнению одного из экспертов безопасности.

 

Специалист в области ИТ-безопасности "deconstruct0r"заявил, что фирмы должны отвлечься от традиционных антивирусных программ и вместо этого тратить свое время и деньги на альтернативные методы предотвращения атак.

 

deconstruct0r, который попросил указать лишь его ник, сообщил, что с ростом уникальных вредоносных и целевых атак, при которых используются специально разработанные инструменты, существующие на данный момент антивирусные методы определения и блокирования известных образцов уже неэффективны.

 

"Они даже не понимают, что платят за продукт для защиты, который ее не обеспечивает", - заявил он. "Почему бы не использовать бесплатные антивирусы и потратить деньги на что-либо другое?".

 

Вместо того, чтобы тратить большие суммы денег на антивирусные платформы, deconstruct0r порекомендовал фирмам обратиться к альтернативным инструментам, таким как системы предотвращении вторжений или инструменты виртуализации, которые могут запускать веб-браузер в изолированном окружении.

 

С новыми рекордами распространения вредоносных образцов, многие компании начали дополнять свои платформы, основанные на анализе сигнатур, эвристическими инструментами и облачными сервисами. deconstruct0r отметил, что обе платформы, однако, содержат фундаментальные недостатки.

 

"Проблема при использовании эвристики заключается в том, что если ты что-то упустишь - будешь инфицирован, а если все сработает слишком хорошо, то будет заблокирована сама возможность работы", - пояснил он. "[Облако] по-прежнему не предотвращает целевые атаки, но теперь возникают и проблемы с масштабируемостью".

 

deconstruct0r прежде всего видит необходимость в изменении образа мышления поставщиков инструментов ИТ-безопасности и их клиентов и в новом подходе устранения существующих и будущих угроз.

 

"Если ваша организация является мишенью необходимо очень внимательно отнестись к своим затратам", - сказал он. "Мы не можем решить проблему, используя первое, что пришло на ум, мы должны начать думать по-другому".

Источник

Ссылка на комментарий
Поделиться на другие сайты

Моя недавняя тема отлично иллюстрирует эту мысль... unsure.gif

Тему в соседнем разделе, доказывающюю, не нашел...

Ссылка на комментарий
Поделиться на другие сайты

потому большинство в ней пошли не тем путём.
Назовите всех поименно ;)

 

Вместо того, чтобы тратить большие суммы денег на антивирусные платформы, deconstruct0r порекомендовал фирмам обратиться к альтернативным инструментам, таким как системы предотвращении вторжений или инструменты виртуализации, которые могут запускать веб-браузер в изолированном окружении.
Ы... По моему у большинства песочница или аналог есть
Ссылка на комментарий
Поделиться на другие сайты

Для кого-то откровение, что антивирус не защищает:

1. От плохого админа

2. От целенаправленных атак

3. От утечек

4. От пожаров

5. От троллей

6. ...

Изменено пользователем Umnik
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Даже компании со зрелой ИБ и достаточными инвестициями в это направление не застрахованы от киберинцидентов. Атакующие могут использовать уязвимости нулевого дня или скомпрометировать цепочку поставок, сотрудники могут стать жертвой сложной мошеннической схемы по проникновению в компанию, сама команда ИБ может допустить ошибку в настройках защитных инструментов или процедуре реагирования. Но каждый такой случай — повод улучшать процессы и системы, делать защиту еще эффективнее. И это не просто мотивационный афоризм, а практический подход, который вполне успешно работает в других сферах, например в авиационной безопасности.
      В авиации требования по обмену информацией для предотвращения инцидентов предъявляются ко всем участникам — от производителей самолетов до стюардесс. И речь идет не обязательно об авариях или сбоях, в этой отрасли принято сообщать и о потенциальных проблемах. Сообщения постоянно анализируются и на их основе корректируются меры безопасности. Постоянное внедрение новых мер и технологий привело к снижению числа фатальных инцидентов с 40 на миллион вылетов в 1959 году до 0,1 — в 2015-м.
      Но главное — в авиации давно поняли, что такая схема не будет работать, если ее участники боятся сообщать о нарушениях процедур, проблемах качества и других причинах инцидентов. Поэтому авиационные стандарты включают требования non-punitive reporting и just culture — то есть сообщения о проблемах и нарушениях не должны приводить к наказанию. Есть подобный принцип и у инженеров DevOps, они обычно называют это blameless culture и используют при разборе масштабных сбоев. Незаменим такой подход и в кибербезопасности.
      У каждой ошибки есть фамилия?
      Противоположностью blameless culture является принцип «у каждой ошибки есть фамилия», то есть конкретный виновник, который ее совершил. В рамках этой концепции за каждую ошибку применяют дисциплинарные взыскания вплоть до увольнения. Однако в реальности использование этого принципа вредно и не ведет к повышению защищенности.
      Сотрудники боятся ответственности и искажают факты при расследовании случившихся инцидентов, а то и уничтожают информацию, пытаясь скрыть улики. Искаженная или частично уничтоженная информация об инциденте усложняет реагирование и ухудшает общий исход, потому что ИБ не может правильно и быстро оценить масштаб инцидента. При разборе инцидентов фокус на конкретном виновнике не позволяет сосредоточиться на том, как надо изменить систему, чтобы подобные инциденты не повторялись впредь. Сотрудники боятся сообщать о нарушениях политик и практик ИТ и ИБ, поэтому компания упускает шанс устранить дефекты защиты ДО ТОГО, как они стали причиной критического инцидента. Сотрудники не мотивированы обсуждать вопросы кибербезопасности, обучать друг друга, корректировать ошибки коллег. Чтобы все в компании могли внести вклад в ее защиту, надо действовать иначе.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Технологию ключей доступа (КД, passkeys) рекламируют все ИТ-гиганты как эффективную и удобную замену паролям, которая может покончить с фишингом и утечками учетных данных. Суть в следующем — человек входит в систему при помощи криптографического ключа, сохраненного в специальном аппаратном модуле на его устройстве, а разблокирует эти данные при помощи биометрии или ПИН-кода. Мы подробно разобрали текущее положение дел с passkeys для домашних пользователей в двух статьях (терминология и базовые сценарии использования, сложные случаи), но у компаний к ИБ-технологиям совершенно другие требования и подходы. Насколько хороши ключи доступа и FIDO2 WebAuthn в корпоративной среде?
      Мотивы перехода на passkeys в компании
      Как и любая крупная миграция, переход на ключи доступа требует бизнес-обоснования. В теории passkeys решают сразу несколько злободневных проблем:
      Снижают риски компрометации компании с использованием кражи легитимных учетных записей (устойчивость к фишингу — главное заявленное преимущество КД). Повышают устойчивость к другим видам атак на identity, таким как перебор паролей — brute forcing, credential stuffing. Помогают соответствовать регуляторным требованиям. Во многих индустриях регуляторы обязуют применять для аутентификации сотрудников устойчивые методы, и passkeys обычно признаются таковыми. Снижают затраты. Если компания выбрала passkeys, хранящиеся в ноутбуках и смартфонах, то высокого уровня безопасности можно достичь без дополнительных затрат на USB-устройства, смарт-карты, их администрирование и логистику. Повышают продуктивность сотрудников. Хорошо налаженный процесс аутентификации повседневно экономит время каждому сотруднику и снижает процент неудачных входов в ИТ-системы. Также переход на КД обычно увязывают с отменой всем привычных и ненавистных регулярных смен пароля. Снижают нагрузку на хелпдеск за счет уменьшения числа заявок, связанных с забытыми паролями и заблокированными учетными записями.  
      View the full article
    • Peter15
      Автор Peter15
      Уважаемый Евгений Валентинович, хотелось бы узнать, почему облако "Mail" перешло с вашего движка по проверке загруженных файлов на движок вашего конкурента "Drweb"? Если, конечно, информация не слишком секретная...
    • JuffiZ
      Автор JuffiZ
      Доброго времени суток. На моем устройстве (ПК) в прошлом времени (около полугода назад) работали в компании Сбермаркет (ныне сбол) оператором и была установлена программа Kaspersky Endpoint Security. Работавший человек уже не работает в вашей компании, а антивирус всё еще работает. Программа сильно мешает. Хотелось бы удалить его, но запрашивает пароль. Куда мне обратиться и что мне с этим делать? 
    • ClausePixel
      Автор ClausePixel
      Подскажите проверил компьютер через Dr.web.Cureit, нашел странную угрозу, но не могу ее удалить net:malware.url
      лог прикладываю
       
      cureit.zip
×
×
  • Создать...