Безопасность виртуальных сред от мифов к реальности

Безопасность виртуальных сред от мифов к реальности

«Лаборатория Касперского» объявляет о запуске специального онлайн-проекта, посвященного безопасности виртуальных сред – теме, окутанной целым рядом заблуждений и мифов. Ресурс www.kaspersky.ru/beready предоставит доступ к эксклюзивным информационным материалам, рассказывающим о том, что на самом деле угрожает виртуальной среде и как обеспечить ее защиту.



Виртуализация уже стала общемировым трендом. Согласно результатам опроса, проведенного исследовательской компанией Forrester, 85% организаций в странах Европы и Северной Америки уже внедрили или планируют внедрить виртуализацию серверов. Активное распространение технологий виртуализации подтверждают и данные Gartner, согласно которым уже к концу 2012 года около 50% нагрузки, возложенной на серверы архитектуры x86, будет виртуализировано.

Это и не удивительно, ведь виртуализация дает бизнесу немало преимуществ, включая снижение затрат, прежде всего капитальных, удобство управления, повышение производительности сети и стабильность ее работы. Но если о преимуществах этой технологии уже широко известно, то о рисках, связанные с ее внедрением, знают пока немногие, доверяя устоявшемуся мифу о большей безопасности виртуальных машин по сравнению с физическими компьютерами. Практика же говорит об обратном: виртуальная среда подвержена большинству традиционных киберугроз. Чересчур беспечное отношение компаний к собственной безопасности, по данным Gartner, может привести к тому, что уже в 2012 году 60% виртуальных серверов будут защищены менее надежно, чем физические серверы, которым они придут на смену.

Тем временем темпы развития вредоносных программ продолжают стремительно расти: ежедневно «Лаборатория Касперского» регистрирует до 70 000 новых угроз, а каждый 14-й загружаемый из Интернета файл является зараженным.

Преимущества и риски виртуализации

Портал kaspersky.ru/beready призван помочь компаниям лучше разобраться в проблеме безопасности виртуальных сред и способах ее защиты, одним из которых является Kaspersky Security for Virtualization – новое специализированное решение «Лаборатории Касперского», официальный запуск которого состоится в апреле 2012 года.

Наполнение портала будет вестись на протяжении нескольких месяцев, в течение которых вниманию пользователей будут представлены самые свежие аналитические материалы, исследования, статьи и доклады, знакомящие с технологиями защиты виртуальных сред. Часть данных, являющихся эксклюзивными, будет доступна после прохождения быстрой и несложной процедуры регистрации.

«Технологии виртуализации, преимущества которых уже общепризнаны, все чаще используются в корпоративных сетях по всему миру. Однако уровень информированности бизнеса о доступных средствах защиты виртуальной инфраструктуры пока крайне низок. Запускаемый нами интернет-ресурс, вобравший в себя как материалы «Лаборатории Касперского», так и независимые данные, позволит компаниям подробнее узнать о существующих способах защиты и сделать правильный выбор», – говорит Владимир Удалов, руководитель направления корпоративных продуктов в странах развивающихся рынков «Лаборатории Касперского».

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru