«Доктор Веб» сообщает о стремительно растущей популярности sms троянов для мобильников - Страница 2 - Защита мобильных устройств - Форумы Anti-Malware.ru Перейти к содержанию
Viktor

«Доктор Веб» сообщает о стремительно растущей популярности sms троянов для мобильников

Recommended Posts

696

Viktor, неужели Вы думаете, что сможете создать и продать тот страх, которого пока нет?

Даже Ваш босс успешно продает только то, что есть на самом деле, и только лёгко или тяжко раскрашивая эту боязнь.:)

Нельзя придумать страх, он должен сначала появится сам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Viktor, неужели Вы думаете, что сможете создать и продать тот страх, которого пока нет?

Даже Ваш босс успешно продает только то, что есть на самом деле, и только лёгко или тяжко раскрашивая эту боязнь.:)

Нельзя придумать страх, он должен сначала появится сам.

Я вообще никому ничего не продаю, если бы умел - может быть и продавал, но, к сожалению, а может быть и к счастью, меня этому не учили, несколько другая школа, понимаете-ли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
696
Я вообще никому ничего не продаю, если бы умел - может быть и продавал, но, к сожалению, а может быть и к счастью, меня этому не учили, несколько другая школа, понимаете-ли.

Нда.

Первое. Если Вы не продаете, то что же Вы делаете на этом форуме?

Второе. Если Вы не хотите продавать, то Вам здесь делать явно нечего.

Третье. Если Вы хотите продать, то нужно дождаться естественного страха.

Четвертое. Если те начала маркетоидности, которые Вам пытались впихнуть в голову в вашей конторе и от которых Вы явно не в восторге, но пытаетесь...(Дальше я стёр)

Пятое. Всему свое время. Нужно строить и заботится о будущем заранее.

Чего и Вам желаю.:)

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

а здесь разве форум продажников? Тогда что тут делает Валерий? Он не продавец.

И речь в топике не о росте продаж - поправьте, ежели я ошибся. Речь идет о явном заявлении некоторой компании о росте мобильных угроз. Ранее это отрицалось. Вопрос был от Viktor - что изменилось? А изменились информационные риски.. Не маркетинговая позиция...И спрашивать от технического специалиста про продажи - некорректно. Вас же не спрашивают об оценках рисков!

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Нда.

Первое. Если Вы не продаете, то что же Вы делаете на этом форуме?

Второе. Если Вы не хотите продавать, то Вам здесь делать явно нечего.

Третье. Если Вы хотите продать, то нужно дождаться естественного страха.

Четвертое. Если те начала маркетоидности, которые Вам пытались впихнуть в голову в вашей конторе и от которых Вы явно не в восторге, но пытаетесь...(Дальше я стёр)

Простите, Вы действительно думаете, что данный ресурс посещает аудитория, которой можно что-либо "продавать"?

Нужно строить и заботится о будущем заранее.

Вот в этом я с Вами абсолютно согласен

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
696
Простите, Вы действительно думаете, что данный ресурс посещает аудитория, которой можно что-либо "продавать"?

Вряд ли.

Сюда ходят в основе своей:

1. Антивирусные дрочеры, те которым сам процесс антивируса более важен,

чем результат и которым антивирус часто просто не нужен сам по себе или те, которым ничто не поможет.

2.Секурные журналисты(cnews?), которым нечего написать.

3. Продажные. Много порой гнусного и полезного можно посмотреть.:)

4. Те, кто по привычке, с начала времен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

696 - главный маркетолог, как я понял. Не дрочер, а супер - пупер продавец, ненавидящий - так, между прочим - ЛК. Что то это мне смутно напоминает.... :D Особенно замечания не в тему

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
696
696 - главный маркетолог, как я понял. Не дрочер, а супер - пупер продавец, ненавидящий - так, между прочим - ЛК. Что то это мне смутно напоминает.... :D Особенно замечания не в тему

Продажи ЛК, в том числе и благодаря идеям с этого форума замечательны, но продавать, то что есть полный бред пока, извините, икра между зубами мешает.:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Цитата -

но продавать, то что есть полный бред пока, извините, икра между зубами мешает.

а вы продаете - то, чего нет? Тогда понятно происхождение икры... Дальше неинтересно обсуждать этот пост

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

696, прекратите писать глупости и не пытайтесь заниматься троллингом. Хотите премодерацию? Устроим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Вы действительно утверждаете, что в обзоре текущей вирусной обстановки один из ведущих российских антивирусных вендоров акцентирует внимание на угрозах, с которыми можно столкнуться "только после дождичка в четверг"?!

В обзоре было заявлено о всё более массовых предложениях установить в телефон программ, которые скрыто рассылают платные SMS-сообщения.

Да, с таким типом предложений можно сейчас можно столкнуться сегодня гораздо чаще, чем год назад, когда если такие схемы мошенничества и работали, то были известны лишь специалистам.

Но я бы не назвал такую схему угрозой, ибо здесь идёт неявная подмена понятий. Да, рассылки такие стали массовыми. Хотя не такими массовыми, как нигерийские письма или реклама виагры, до такой популярности ещё далеко. А вероятность расстаться с деньгами и при использовании таких сообщений настолько же велика, насколько велика вероятность самостоятельной установки пользователем с очень низким уровнем образованием вредоносной программы в свою систему.

Мне кажется, что процент пользователей, покупающих виагру через рекламу в спаме и процент пользователей, которые установят данную программу в телефон для несанкционированной рассылки SMS - примерно одного порядка. И множество этих пользователей, как опять же мне кажется, не пересекается с множеством людей, которые лояльно относятся к идее установить и использовать антивирус в мобильнике.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Коллеги, если говорить как есть "без налета политпропаганды", то угроза для владельцев смартфонов есть. Не вижу смысла с этим спорить вообще. Есть факты и их ряд пополняется каждый день. Риск есть. По логике это все равно что отрицать существующую угрозу заражения СПИДом или птичьим гриппом. Риск во всех этих случаях отличен от нулевого. Какой он для каждого человека, он должен считать сам.

В этом свете рассуждения на тему ненужности антивируса для смартфонов вообще - это политические игры. Просто давайте это тоже признаем как факт и все. Зачем и почему они ведутся? Виднее стратегам и аналитикам вендоров.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
В обзоре было заявлено о всё более массовых предложениях установить в телефон программ, которые скрыто рассылают платные SMS-сообщения.

Да, с таким типом предложений можно сейчас можно столкнуться сегодня гораздо чаще, чем год назад, когда если такие схемы мошенничества и работали, то были известны лишь специалистам.

Но я бы не назвал такую схему угрозой

Валерий, если я правильно Вас понял, речь в обзоре идет всего лишь о массовости предложений установить в смс-троян, но вероятность его попадания в телефон по-прежнему равна нулю, следовательно никакой угрозы пользователям они не несут?! Если так, то у меня к Вам еще два вопроса:

1. Почему в обзоре ничего не сказано об отсутствии какой-либо угрозы пользователям? Это, как Вы понимаете принципиальный момент. Компания объявляет о стремительной растущей популярности смс-троянов, но при этом почему-то забывает сказать о том, что угрозы для пользователей они не несут.

2. Что же все-таки должно произойти, чтобы Вы признали существование угрозы?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Валерий, если я правильно Вас понял, речь в обзоре идет всего лишь о массовости предложений установить в смс-троян, но вероятность его попадания в телефон по-прежнему равна нулю, следовательно никакой угрозы пользователям они не несут?! Если так, то у меня к Вам еще два вопроса:

1. Почему в обзоре ничего не сказано об отсутствии какой-либо угрозы пользователям? Это, как Вы понимаете принципиальный момент. Компания объявляет о стремительной растущей популярности смс-троянов, но при этом почему-то забывает сказать о том, что угрозы для пользователей они не несут.

2. Что же все-таки должно произойти, чтобы Вы признали существование угрозы?

Виктор, поясню ещё более чётко. Предложения установить смс-троян являются всё более массовыми (но пока менее массовыми, чем другие потенциальные угрозы для кошельков пользователей). Тем не менее только низкообразованный пользователь действительно поставит данный троян себе в телефон. Вот на этих пользователей, которые всё же могут "повестись", больше и ориентированы эти ежемесячные вирусные обзоры. Эти обзоры можно считать частью нашей образовательной программы.

Угрозы есть, но их проявления пока что таковы, что этим проявлениям проще и надёжнее противодействовать самим пользователям (точнее, НЕ совершать действий, которые приводят к плачевным результатам), нежели устанавливать, обновлять, оплачивать антивирус. Т.е. пользователь должен быть проинформирован о таких возможных угрозах. Но т.к. эти угрозы из того же ряда, что и фишинг, другие проявления SMS-мошенничества, платные услуги и товары, предлагаемые в спаме, то и такой категории пользователей эффективнее бороться со всеми угрозами из этого ряда именно повышением уровня своих знаний по теме ИБ.

При этом я не умаляю возможностей антивирусных программ для мобильников. Считаю, что продукты, в разработке которых Вы, Виктор, принимаете участие, достойны хорошей зарплаты, ибо сделаны весьма качественно (я это отмечал и раньше, год назад, когда тестировал на своём Nokia 6600 одно из предыдущих решений для мобильников от ЛК). Но рынок пока что не готов к таким решениям. На практике оказывается, что антивирус в ПК - это суровая необходимость, а антивирус в КПК или смартфоне - это НЕ необходимость на сегодняшний день.

Так же, как и в 1992-ом году, на заре разработки антивируса Dr.Web для ПК далеко не на каждом компьютере стоял антивирус, но отдельные единичные вирусы переносились-таки на дискетах. И многие люди жили без антивирусов. В частности, когда в 19хх году у меня была ХТ-шка с винчестером на 20Мб, из которых 6Мб были живыми, у меня не было антивируса. И тем не менее жизнь была прекрасна. Вот примерно в той же точке пути сейчас находятся антивирусы для мобильников - вирусописатели в поиске, авторы антивирусов тоже в поиске. Поэтому пока что рано делать какие-либо выводы.

Думаю, лет через 5 и я, и Вы сможем однозначно сказать - наличие мобильных вирусных угроз и необходимости установки антивируса в мобильник очевидны. На сегодняшний момент нельзя однозначно применить слово "очевидно" к этим категориям.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Валерий, спасибо за Ваши рассуждения, но я не увидел среди них четкого ответа на два моих вопроса. Можете кратко и четко на них ответить 1. ... 2. ... После этого я с удовольствием дам свои комментарии по уже сделанным Вами утверждениям.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
1. Почему в обзоре ничего не сказано об отсутствии какой-либо угрозы пользователям?

Формально угроза существует, поэтому о ней и сказано в обзоре. Но её реализации можно довольно легко противодействовать, обладая только лишь знанием о существовании этой угрозы. Легче, чем устанавливать в телефон и постоянно обновлять/платить за антивирус/огребать дополнительные проблемы, начиная с регистрации антивируса, заканчивая другими проблемами, присущими классическим антивирусам, которые используются на ПК.

2. Что же все-таки должно произойти, чтобы Вы признали существование угрозы?

Угроза существует. Но её реализации можно довольно легко противодействовать, обладая только лишь знанием о существовании этой угрозы. Легче, чем устанавливать... ну и т.д. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Зайдите на досуге на motofan.ru, например. Подивитесь, сколько софта есть даже для простых p2k. А чего говорить о всяких Симбианах с ВинМобайлами. И Вы знаете, если Васенька там выложит новую игрульку, человек ...дцать успеют ее скачать и поставить. И Вы знаете, никакие запросы ОС не помогут - они же ИГРУ(!!!) ставят (дурацкая ОС!).

Без антивируса и на компе можно. Вон, было предупреждение о критическом фиксе (имеющий глаза, да прочитал), ан нет - эпидемия kido показала, что хоть кол на голове тиши.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Валерий, ответ на второй вопрос Вы мне так и не дали, ну да ладно, не буду Вас больше пытать. Достаточно того, что Вы признаете существование угрозы и массовость попыток доставить троянцев на телефоны пользователей.

Итак, подведем промежуточный итог. Вы утверждаете, что несмотря на существование угрозы и массовость попыток впаривая смс-троянов, "образованные пользователи" могут легко противостоять угрозе без антивируса. В свете этого, расскажите мне, пожалуйста, как можно противостоять "Проклятию Тишины" ("Curse of Silence"). Кроме того, объясните каким образом "образованые пользователи" отличают вредоносов от чистых программ без использования антивируса?

Да, и

Вот на этих пользователей, которые всё же могут "повестись", больше и ориентированы эти ежемесячные вирусные обзоры.

Вы действительно думаете, что "низкообразованные пользователи" интересуются подобными обзорами?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
ы действительно думаете, что "низкообразованные пользователи" интересуются подобными обзорами?

Я достоверно знаю, что они эти обзоры читают :)

Кроме того, объясните каким образом "образованые пользователи" отличают вредоносов от чистых программ без использования антивируса?

Не посещают ресурсы, на которых потенциально могут быть вредоносы. Посещают официальные сайты производителей программ и покупают эти программы у их официальных партнёров.

Кроме того, новый аргумент против антивирусов для смартфонов:

http://www.anti-malware.ru/forum/index.php...amp;#entry54083

В свете этого, расскажите мне, пожалуйста, как можно противостоять "Проклятию Тишины" ("Curse of Silence").

Вы сами ответили на этот вопрос: Нокиа выпустила соответствующую утилиту. И уязвимости всё равно авторы соответствующих ОС будут быстро убирать. А если нет патчей, то будут предлагать обходные варианты. И под Windows тоже рекомендуется иметь последний набор обновлений. Итого, аргумент слабый. Если у меня возникнет проблема с телефоном, я полезу на соответствующий форум и довольно быстро пойму суть проблемы и решу её. Если у меня нет навыков - пойду в сервисный центр, и мне за небольшую плату (меньше, чем лицензия на антивирус) восстановят работу телефона профессионалы. И в этом году по подобным поводам я вряд ли пойду в сервисный центр опять.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Не посещают ресурсы, на которых потенциально могут быть вредоносы. Посещают официальные сайты производителей программ и покупают эти программы у их официальных партнёров.

То есть купить антивирус и устанавливать любую понравившуюся программу - это неправильный путь, так как за антивирус нужно платить, зато установка только платного софта с официальных сайтов доверенных производителей - это правильный?!

Кроме того, новый аргумент против антивирусов для смартфонов:

http://www.anti-malware.ru/forum/index.php...amp;#entry54083

Это не аргумент против необходимости иметь антивирус на смартфоне. Это соображение, почему разработка может не окупиться. Я так понимаю, что именно вопрос окупаемости, а не защиты пользователей является для Вас первоочередным

расскажите мне, пожалуйста, как можно противостоять "Проклятию Тишины" ("Curse of Silence")

Вы сами ответили на этот вопрос: Нокиа выпустила соответствующую утилиту. И уязвимости всё равно авторы соответствующих ОС будут быстро убирать. А если нет патчей, то будут предлагать обходные варианты. И под Windows тоже рекомендуется иметь последний набор обновлений. Итого, аргумент слабый. Если у меня возникнет проблема с телефоном, я полезу на соответствующий форум и довольно быстро пойму суть проблемы и решу её. Если у меня нет навыков - пойду в сервисный центр, и мне за небольшую плату (меньше, чем лицензия на антивирус) восстановят работу телефона профессионалы. И в этом году по подобным поводам я вряд ли пойду в сервисный центр опять.

Нокия выпустила бесплатную лечилку, никаких патчей или обновлений Нокия выпускать не собирается, так что аналогии с виндой тут нет.

Вы, Валерий, утверждали, что подхватить заразу на мобилу может только "необразованный пользователь". Объясните мне, как я могу без антивируса защититься от данного эксплойта? Вы, наверное, знаете, что уже появились специальные программы, позволяющие осуществлять массовые рассылки "Curse of Silence". Вариант - "ничего страшного, сходишь в сервис-центр" меня, как и пожалуй большинство пользователей, не удовлетворяет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
То есть купить антивирус и устанавливать любую понравившуюся программу

Антивирус не обеспечивает 100%-ую гарантию. Поэтому "любую" программу я бы не советовал устанавливать даже с антивирусом.

Я так понимаю, что именно вопрос окупаемости, а не защиты пользователей является для Вас первоочередным

Я рассматриваю проблему комплексно. В целом. Это действительно интересно. Если смотреть на проблему с одной стороны, то всего остального можно не увидеть.

Объясните мне, как я могу без антивируса защититься от данного эксплойта? Вы, наверное, знаете, что уже появились специальные программы, позволяющие осуществлять массовые рассылки "Curse of Silence".

Да, ситуация печальная. Но. Антивирус работает под управлением ОС, в которой он работает. И если вредоносная программа использует уязвимость системы, то всегда будет более эффективным закрыть уязвимость системы, ибо антивирус не всегда поможет в таком случае, даже если у него будет сигнатура. Я это вижу так.

Кроме того, я не совсем понимаю, что вредоносного в сообщении, содержащем e-mail более 32 символов? А если у меня действительно есть такой e-mail, и я хочу его отправить с помощью SMS? Я что, вирусописателем из-за этого стал? Только что создал ящик valery-ledovskoy-own-super-puper-blog@ledovskoy.com. Длина названия ящика - 34 символа. Работает. Не имею права?

И что сделает антивирус - не пропустит такое SMS-сообщение?

Посмотри на мой блог. Впечатления пиши на valery-ledovskoy-own-super-puper-blog@ledovskoy.com. Очень жду 

Или антивирус будет смотреть, на какой модели телефона запущен, и в зависимости от этого принимать решение? :)

Брррр....

From - Tue Feb 10 21:29:00 2009X-Account-Key: account3X-UIDL: 0000cf834613668dX-Mozilla-Status: 0001X-Mozilla-Status2: 00000000X-Mozilla-Keys:                                                                                 X-AntiVirus: Checked by Dr.Web [version: 5.0, engine: 5.00.0.12182, virus records: 480018, updated: 10.02.2009]Return-path: <valery-ledovskoy-own-super-puper-blog@ledovskoy.com>Envelope-to: valery@ledovskoy.comDelivery-date: Tue, 10 Feb 2009 21:28:57 +0300Received: from host-88-215-155-173.stv.ru ([88.215.155.173] helo=[192.168.1.2])    by biz19.bizhosting.ru with esmtpa (Exim 4.69 (FreeBSD))    (envelope-from <valery-ledovskoy-own-super-puper-blog@ledovskoy.com>)    id 1LWxLt-0004Ox-6g    for valery@ledovskoy.com; Tue, 10 Feb 2009 21:28:57 +0300Message-ID: <4991C766.2050100@ledovskoy.com>Date: Tue, 10 Feb 2009 21:28:54 +0300From: Valery <valery-ledovskoy-own-super-puper-blog@ledovskoy.com>User-Agent: Thunderbird 2.0.0.19 (Windows/20081209)MIME-Version: 1.0To: valery@ledovskoy.comSubject: The Doors - The EndContent-Type: text/plain; charset=UTF-8; format=flowedContent-Transfer-Encoding: 7bitX-DrWeb-SpamState: NoX-DrWeb-SpamRate: 0X-DrWeb-SpamVersion: Vade Retro 01.280.85 AV+AS Profile: <none>; Bailout: 300This is the endBeautiful friendThis is the endMy only friend, the endOf our elaborate plans, the endOf everything that stands, the endNo safety or surprise, the endIll never look into your eyes...againCan you picture what will beSo limitless and freeDesperately in need...of some...strangers handIn a...desperate landLost in a roman...wilderness of painAnd all the children are insaneAll the children are insaneWaiting for the summer rain, yeah...-- This is the end...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

- Тяжело быть с длинным ящиком - никто не пишет - бояццо...

- С коротким не легче - спам шлют все, кто непопадя...

- Не... мне с этим проще - никто не пишет - бояццо...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Viktor, очень хочется услышать Ваше мнение о том, прав ли я в своих рассуждениях по поводу того, что это не дело антивируса - блокировать сообщения, которые назвали Curse of Silence? Если не прав, то где?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Хорошо, Виктор игнорирует вопрос. Почему-то вопрос резко потерял свою актуальность. А что думают другие участники АМ по вопросу - должен ли антивирус для смартфона детектить SMS-сообщения, содержащие e-mail, состоящий из более, чем 32 символов как вредоносное сообщение несмотря на то, что такие e-mail существуют и работают?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я бы не отвечал на вопросы компании. которая считает тему вопросов фантомной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×