Глава Symantec предлагает новые подходы к безопасности

Глава Symantec предлагает новые подходы к безопасности

...

Энрике Салем, новый глава компании Symantec, выступая на конференции RSA 2009, предложил новые подходы к безопасности. В своей вступительной речи он призвал шире использовать механизмы так называемой «репутационной безопасности», которые регулируют доступ приложений к критичным ресурсам, опираясь на историю и репутацию этих приложений.

В ходе выступления, Салем заявил, что компания Symantec потратила 3 года, на создание программ, которые автоматически определяют репутацию приложения. Прежние подходы, которые полностью блокировали приложения с подозрительным поведением и открывали полный доступ для приложений, которые считаются полностью легитимными, уже не действуют в современной обстановке. В качестве примера Салем привел ситуацию, когда администратор может разрешить доступ к важнейшим ресурсам только для тех программ, которые работают в корпоративной сети более 30 дней, либо их использует более миллиона человек. Такой метод позволяет блокировать хотя бы самые новые вредоносные программы.

Известный израильский криптоаналитик Ади Шамир отнесся к заявлениям Слема скептически: "Вирус Conficker проработал во многих сетях гораздо дольше 30 дней. В то же время, – заметил Шамир, – Код Conficker является очень продуманным с точки зрения систем безопасности в отличие от многих других вирусов.

Кроме того, Салем призвал автоматизировать традиционные процедуры защиты информации, чтобы сделать их эффективнее и быстрее. Например, если сотрудник копирует секретную информацию на съемный USB-носитель, система безопасности должна немедленно уведомить этого пользователя о нарушении политики безопасности. Такое же уведомление должно немедленно поступить администратору сети предприятия. В этой части выступления Салем поделился личным опытом – он признался, что однажды сам потерял USB-флэшку с секретной информацией. Вообще, по статистике Symantec, половина потерянных флэшек содержит информацию конфиденциального характера.

Судя по выступлению нового шефа Symantec, в ближайшее время рынок систем информационной безопасности ждут серьезные перемены. Уже сейчас в мире каждые полчаса осуществляется 200 тысяч атак, из которых 90% нацелены на сбор конфиденциальных данных. В такой обстановке производителям и заказчикам нужно немедленно пересматривать свои процедуры контроля доступа к информации со стороны пользователей и приложений, чтобы превратить обеспечение безопасности в еще один стандартизованный технологический процесс. Иначе современные вирусы, замаскированные под обычные приложения, смогут получать доступ к конфиденциальным данным, не попадая в поле зрения антивирусов и других защитных систем.

Источник

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru