Перейти к содержанию
Danilka

Windows 7 может столкнуться с возросшим числом атак в 2010 году

Recommended Posts

Danilka

Несмотря на то, что Windows 7 пока удерживает свои позиции, в этом году, как утверждают исследователи, ОС может столкнуться со значительно возросшим числом атак.

Спустя некоторое время после того, как в июле Windows 7 была передана OEM-производителям и партнерам, было сообщено о серьезной уязвимости в операционной системе. Однако, Microsoft сразу выпустила обновление, и в 2009 году сообщений о серьёзных проблемах не поступало.

"Большое количество уязвимостей не окажет влияния на Windows 7 саму по себе, однако повлияет на RC-версию Windows 7" - сказал тогда Джейсон Миллер (Jason Miller), менеджер группы по безопасности в Shavlik Technologies.

Пока Microsoft готовила первое обновление безопасности для новой операционной системы, по словам Зулфикара Рамзана (Zulfikar Ramzan), технического директора и архитектора Symantec Security Response, ожидалось появление информации о других уязвимостях в системе.

"Поскольку программный код пишут люди, все равно будут возникать проблемы, и не имеет значения, насколько досконально продукт был протестирован перед релизом" - сообщил Рамзан по электронной почте при обсуждении отчета о последних тенденциях и прогнозах Symantec. "И чем сложнее код, тем выше вероятность нахождения скрытых уязвимостей. Новая операционная система Microsoft не исключение и нужно понимать, что как бы Microsoft не старалась предотвратить их появление, атакующие, несомненно, будут находить способы проникнуть в систему."

Microsoft внедрила свой процесс Security Development Lifecycle (SDL) для становления политики безопасности в компании при разработке программного обеспечения в 2004 году. Такая политика снизила число уязвимостей в программном обеспечении и Windows 7, в частности, даже несмотря на то, что в других продуктах Windows в 2009 году были записи об уязвимости - всего примерно 80 ошибок, включая Conficker. SDL в действительности является лишь каркасом для построения безопасности внутри программных продуктов Microsoft. Результаты его использования пока что выглядят успешными.

"Если показателям Microsoft можно верить - а я действительно верю им - тогда да, SDL имеет успех" - сказал Ренди Абрамс (Randy Abrams), директор по техническому образованию в ESET. "Количество критических уязвимостей, найденных в продуктах, созданных с использованием SDL, резко снизилось. Проблема состоит в том, что критики обратят внимание на уязвимости, которые подтвердились, без осознания того, насколько больше уязвимостей подтверждено не было".

Все разработчики программных решений сталкиваются с проблемой уязвимостей. Многое будет зависеть от того, предпочтут ли эксперты по безопасности сообщать Microsoft о своих находках конфиденциально или публично .

"Я вспоминаю время, когда возникла паника вокруг уязвимости в Windows 7 прежде, чем у Microsoft был шанс исследовать и раскрыть суть уязвимости, создавая сильное затруднение для исследователей" - говорит сегодня Миллер. Он добавил, что привычка сообщать о проблеме раньше времени среди некоторых разработчиков в итоге не помогает никому - ни Microsoft, ни исследователям и, определенно, ни пользователям.

Лишняя огласка может вынудить Microsoft более быстро реагировать, но важность ошибки может быть вызвана субъективным мнением. "В действительности, Microsoft всегда отзывается на сообщения об ошибках" - сказал Абрамс. "Но бывают случаи, когда природа ошибки не совсем понятна, и это может послужить причиной признания ошибки менее важной, чем она есть на самом деле".

Со своей стороны, Абрамс предлагает, чтобы Microsoft и разработчики более четко взаимодействовали друг с другом в этом году. "И разработчики решений для защиты компьютера, и независимые исследователи должны ответственно сообщать об уязвимостях в продуктах Microsoft" - считает Абрамс. "Microsoft и любая компания, в продуктах которой обнаружены уязвимости, должны быть отзывчивыми и открыто говорить, если на устранение этих уязвимостей уйдет больше времени, чем предполагалось."

Источник: http://www.mcpmag.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      На мой взгляд то, что Process Hacker выгружает антивирусы - явление нормальное, потому что Process Hacker - легитимная программа (по мнению некоторых вендоров -  потенциально опасная), а не троянская, и  команду на выгрузку антивируса даёт сам пользователь ( выбрав процесс в списке и нажимая "Terminate"), то есть это действие (завершение процесса, отвечающего за работу антивируса) санкционировано самим пользователем.
    • rownong
      Здравствуйте. Есть следующая инфраструктура (VPS куплены у хостинг-провайдера).  VPS сервер 1.
      На нем:
      - Несколько баз данных MySQL 
      - Папки (с сайтами, веб-приложениями, скриптами)
      - Установленные программы
      > Панель управления Vesta
      > MySQL-сервер
      > PhpMyAdmin
      > FTP-сервер
      - Задачи крона VPS сервер 2.
      На нем:
      - Asterisk (с конфигурациями) В перспективе VPS сервер 3.
      На нем будет располагаться ERP организации (база данных, бекенд Laravel, фронтенд Vue.js).  Нужно обеспечить безопасность данной IT инфраструктуры, закрыть максимум уязвимостей.
      Чтобы злоумышленники не могли, просмотреть / украсть: пароли в конфигах PHP скриптов, данные БД Таблиц MySQL, не имели доступ к  Asterisk, данным ERP, защита от sql инъекций, DDoS-атак и т.д. Вопросы: 1. В представленной инфраструктуре, каких технические специалисты должны делать аудит ? PHP-программист, системный администратор, или есть отдельные специалисты которые занимаются безопастностью в IT? 2. Я правильно понимаю, что выполнение задачи будет разбито на 2 этапа:
      - аудит (когда будут выписаны замечания)
      - реализация мер по устранению замечаний
      ?? 3. Как выбрать аудиторов?
      Достаточно фрилансеров или нужно обращаться в организацию? 4. Как определить компетенции аудиторов в обеспечении безопасности в IT? 5. Имеет смысл  нанимать сразу 2-х аудиторов?
      Потом реализовывать замечания обоих аудитов? 6. В какой формате проводятся аудиты по безопасности?
      Нужно будет прислать специалистам доступы ко всем системам? 7. Целесообразно делать аудит VPS без аудита офисного железа (компьютеры, роутеры, файловый сервак)?
      Теоретически на компьютерах могут быть уязвимости к вирусам которые доступы крадут от VPS, но проверять еще компы всей организации, сильно увеличит время на аудит.  
    • Draft
      К Сереге лысому, моему другу, приходят и жалуются, мол разводят их как лохов
    • Quincy
      К тебе именно приходит и на сайт жалуется?)))) 
    • PR55.RP55
      https://github.com/dragokas/hijackthis/blob/devel/src/_ChangeLog_ru.txt Стоит прочесть и найти полезное. Типа: Добавлена зачистка зависимостей легитимных служб от удаляемой службы.
      Добавлен запрет программе на перезагрузку серверных ОС с запросом к пользователю сделать это вручную.
      Добавлена проверка типа виртуализации ключей реестра.
×