Представитель Google рассказал о борьбе поискового гиганта с киберпреступностью

Представитель Google рассказал о борьбе поискового гиганта с киберпреступностью

О мерах борьбы с вредоносным программным обеспечением и другими угрозами рассказал в своем докладе на конференции SecTOR исследователь из Google Фабрис Жобер. По его словам, компания активно противостоит любым попыткам нарушить безопасность пользователей Сети и задействует для этого самые разнообразные инструменты и механизмы.



Согласно докладу, Google считает вредоносным такой сайт, на котором размещается программное обеспечение, способное нанести ущерб компьютеру пользователя; в результатах поиска подобные ресурсы отмечаются особым предупреждением. Этот механизм претерпел ряд изменений в течение последних лет; так, изначально посетителям показывали особую промежуточную страницу с уведомлением о потенциальной опасности и кнопкой, позволявшей продолжить просмотр опасного сайта - и, по данным г-на Жобера, 95% пользователей нажимали-таки эту кнопку, игнорируя предупреждение. Поэтому теперь Google изменил тактику: вместо кнопки поисковая машина отображает URL подозрительного ресурса в виде текста, так что для перехода по адресу необходимо потрудиться: выделить его, скопировать, вставить в адресную строку обозревателя...


Представитель компании также рассказал, что некоторые разновидности вредоносных сайтов, равно как и фишинговые / спамерские ресурсы, исключаются из индекса Google.


Касаясь вопроса о потенциальной опасности определенных типов сайтов, г-н Жобер подтвердил, что ареал обитания вредоносных программ чрезвычайно обширен, и любой ресурс может иметь нежелательное содержимое. "В Сети вы не найдете 'безопасной гавани'", - сказал он. - "Даже если вы привыкли посещать лишь определенный круг сайтов, риск заражения все равно существует".


Google обнаруживает вредоносное содержимое разными способами. Помимо прочего, у компании есть "приманка" для вирусов и эксплойтов - набор виртуальных машин с устаревшими версиями Windows и Internet Explorer. Г-н Жобер сообщил, что сайты тестируются и через Firefox, но обычно вредоносный функционал реагирует в первую очередь на IE. Виртуальные рабочие станции отслеживают сетевой трафик и имитируют ответную реакцию, чтобы определить наличие вредоносной активности. Подобным образом Google исследует миллионы сайтов, выискивая очаги инфекций.
 
Результаты исследования используются некоторыми продуктами компании - например, службой Safe Browsing, которая защищает пользователей Safari, Firefox и Chrome от опасных сайтов, а также инструментарием Google для вебмастеров. В итоге уведомления об угрозах поступают и обычным пользователям, и администраторам ресурсов Интернета.


eSecurity Planet

95% компаний назвали контроль доступа главной функцией защиты контейнеров

95% компаний считают управление правами доступа важнейшей функцией безопасности контейнерных сред. Такие результаты показал опрос среди зрителей и участников эфира AM Live «Безопасность контейнерных сред: что реально работает в 2026 году».

Именно контроль доступа оказался наиболее востребованной функцией среди всех механизмов защиты. Его назвали важным 95% участников опроса — заметно больше, чем любые другие инструменты.

На втором месте оказалось управление секретами с 78%, а далее — управление уязвимостями и контроль целостности, которые набрали по 65%.

Такая расстановка приоритетов показывает, что для большинства компаний главной задачей в области безопасности контейнерных сред остаётся контроль того, кто и какие действия может выполнять в инфраструктуре. В динамичных средах, где сервисы и контейнеры постоянно создаются и удаляются, ошибки в управлении доступом могут быстро привести к серьёзным инцидентам.

При этом другие функции, связанные с наблюдением за поведением системы, оказались менее востребованными. Так, мониторинг runtime назвали важным только 35% респондентов, а контроль сетевого трафика — 31%. Это может говорить о том, что многие компании пока сосредоточены на базовых механизмах защиты и управлении доступом, тогда как более сложные инструменты поведенческого анализа внедряются позже.

В целом эксперты назвали такие результаты ожидаемыми, однако их удивило, что к контролю трафика прибегают менее трети компаний. Среди возможных причин они назвали сложность и высокую стоимость внедрения. Кроме того, было отмечено, что в некоторых случаях кластер Kubernetes размещается в закрытом контуре, из-за чего необходимость в отдельном мониторинге трафика снижается.

Интересно, что подход к безопасности во многом зависит и от того, какие платформы используют компании для контейнеризации. Почти половина участников опроса, 47%, сообщили, что дорабатывают контейнерные технологии на базе open-source решений. Ещё 35% используют «ванильные» инструменты контейнеризации без серьёзных модификаций, а 31% применяют российские коммерческие платформы.

Менеджер продукта Deckhouse Kubernetes Platform по направлению информационной безопасности во «Флант» Алексей Крылов отметил, что многие компании, вероятнее всего, используют гибридные варианты, переезжают с западных систем и пока находятся на этапе оптимизации своих платформ.

Кроме того, глава DevOps-департамента Luntry Станислав Проснеков указал, что в «ванильных» системах не хватает средств управления учётными записями. Из-за этого многим компаниям может быть сложно с ними работать, в том числе из-за недостаточной прозрачности таких решений.

Опрос также показал тенденцию к комбинированию инструментов защиты. 48% компаний используют встроенные механизмы безопасности платформ вместе с дополнительными open-source средствами. Ещё 29% сочетают встроенные функции коммерческих платформ с дополнительными инструментами.

RSS: Новости на портале Anti-Malware.ru