Symantec представляет технологию Quorum

Symantec представляет технологию Quorum

Корпорация Symantec (Nasdaq: SYMC) объявила о внедрении в продукты семейства Norton 2010 — Norton Internet Security 2010 и Norton AntiVirus 2010 — революционной технологии Quorum. Она обеспечивает защиту данных на основе оценки репутации. Эффективность данной технологии, позволяющей автоматически распознавать абсолютно новые вредоносные программы, вирусы и сетевые черви, достигается благодаря работе с огромным сообществом пользователей продуктов Symantec.

«С новой технологией изменяются правила борьбы с вредоносным ПО, — считает Стивен Триллинг (Stephen Trilling), старший вице-президент Symantec по технологиям безопасности и защиты. — Благодаря знаниям и опыту десятков миллионов пользователей мы сможем выявлять угрозы, которые традиционные средства обеспечения безопасности не видят». 

Почему в основе новой технологии лежит именно оценка репутации?

Существенные изменения в принципах и структуре угроз, произошедшие за последние несколько лет, полностью преобразили и типичные стратегии распространения новых вредоносных программ.

Сегодня вместо одного штамма вирусов (или другого вредоносного ПО), заражающего миллионы компьютеров, чаще можно видеть миллионы штаммов, каждый из которых старается поразить лишь небольшое число машин. В 2008 году компания Symantec обнаружила более 120 миллионов различных вариаций программ, угрожающих безопасности компьютерных систем. В такой ситуации, чтобы успешно защищаться, просто необходимо выйти за рамки привычных подходов к решению проблем безопасности. 

В основе традиционных антивирусных программ лежат сигнатуры вирусов и практика внесения в «черный список» тех элементов вредоносного ПО, которые должны быть заблокированы на компьютере пользователя. Десять лет назад компания Symantec ежедневно публиковала около пяти новых сигнатур. Сегодня же поставщики средств обеспечения безопасности публикуют тысячи новых сигнатур в день, и это при том, что выявление одной сигнатуры позволяет определить множество различных штаммов.

Новый подход, реализованный в технологии Quorum, дополняет традиционные методы защиты от вредоносного ПО. При классификации файлов как «опасные» или «безопасные» он обращается к опыту многочисленных пользователей. Технология Quorum обеспечивает совершенно новый уровень защиты от самых современных угроз. Около трех лет назад исследовательская лаборатория компании (Symantec Research Labs), приступая к созданию этой технологии, внимательно изучила, как небольшие (с точки зрения частоты применения файлов в системе пользователя) объемы данных, полученные от очень крупного, рассредоточенного по всему миру сообщества, могут помочь определить вероятность вредоносности того или иного файла. После успешного тестирования прототипа проект был передан в подразделение технологий безопасности и защиты (Security Technology and Response — STAR) для разработки полной коммерческой версии и вывода новой технологии на рынок. 

Принципы работы новой технологии

В модуле Quorum, обеспечивающем безопасность на основе репутации, используются данные, полученные из множества различных источников, включая: анонимную информацию, предоставленную десятками миллионов членов сообщества Norton Community Watch, данные издателей ПО, а также анонимные данные от клиентов крупных предприятий, поступающие с помощью специальной программы сбора данных. Информация постоянно импортируется и передается в специальный модуль, определяющий репутационный рейтинг каждого файла, причем сам файл при этом никогда не сканируется. Для точной оценки репутации файла Quorum использует такую информацию о нем, как распространенность, время существования и другие атрибуты. Затем эти рейтинги с помощью масштабной «облачной» инфраструктуры серверов Symantec предоставляются всем пользователям продуктов компании. Более подробно о технологии Quorum можно узнать в блоге Norton Protection Blog.

Каковы преимущества технологии Quorum?

- Предоставление данных обо всех исполняемых файлах. Традиционно компании, обеспечивающие безопасность, в первую очередь располагают инструментами для защиты от вредоносного ПО, о котором их проинформировали либо бдительные пользователи, либо другие исследователи проблем уязвимости информации. Quorum же, напротив, хранит репутационные рейтинги для каждого исполняемого файла, который когда-либо встречали пользователи продуктов Symantec в любой точке мира.

- Интеграция с новым модулем Symantec — Download Insight. Наиболее наглядный способ увидеть систему Quorum в действии при работе в Norton Internet Security 2010 и Norton AntiVirus 2010 — это загрузить из Интернет новый исполняемый файл. Новый модуль Download Insight при определении безопасности любого скачиваемого файла опирается на информацию о его репутации, которую предоставляет система Quorum. Таким образом, пользователя уведомляют о рейтинге этого файла, а файлы, имеющие плохую репутацию, автоматически блокируются. Кроме того, пользователь может щелкнуть правой кнопкой мыши на любой исполняемый файл, чтобы узнать, откуда он появился, сколько других пользователей продуктов Symantec с ним работают, когда компания Symantec впервые обнаружила его и каков его репутационный рейтинг. 

- Снижение уровня зависимости от традиционных сигнатур. Технология Quorum лишает хакеров возможности видоизменять вредоносное ПО таким образом, чтобы обычные средства сканирования на основе сигнатур не могли его обнаружить. Более того, при использовании Quorum, чем интенсивнее нарушитель защиты модифицирует вредоносный файл, тем более очевидной становится его небезопасность. 

- Повышение эффективности существующих технологий защиты от вредоносного ПО. Помимо создания дополнительного уровня защиты, Quorum также позволяет более агрессивно применять другие технологии обеспечения безопасности Symantec, включая эвристику и сканирование поведения приложений. Это повышает общую защищенность пользователей.

Доля атак на промышленность в России выросла до 19%

Positive Technologies представила на ЦИПР-2026 исследование по киберугрозам в промышленности. По данным компании, за последние два года именно этот сектор оказался в центре внимания злоумышленников: на промышленность пришлось 16% киберинцидентов в России в 2024 году и уже 19% — в 2025-м.

С 2024 года интенсивность атак на промышленные предприятия заметно выросла по сравнению с другими отраслями. Сектор вышел на первое место по числу кибератак, и эта тенденция сохраняется в 2026 году.

Особенно быстро растёт доля атак с использованием вредоносных программ. Если в 2024 году они применялись в 56% случаев, то в 2025-м — уже в 83%. Причём более чем в половине таких атак использовались инструменты удалённого управления. Это может говорить о том, что злоумышленников интересует не быстрый налёт, а длительное скрытое присутствие в инфраструктуре.

Всего за рассматриваемый период российские промышленные компании атаковали 55 группировок. Самыми активными оказались кибершпионские группы — на них пришлось 47% атак. Хактивисты участвовали в 28% инцидентов, финансово мотивированные злоумышленники — в 25%. Чаще всего под удар попадали предприятия энергетики и ТЭК.

Основными методами атак остаются вредоносные программы и социальная инженерия. При этом в России, в отличие от других стран, на первом плане оказались не шифровальщики, а инструменты удалённого управления и шпионские программы.

Рост активности связан и с развитием теневого рынка. По оценке Positive Technologies, медианная цена инфостилера составляет около 400 долларов, вредоносной программы для удалённого управления — 1500 долларов, шифровальщика — 7500 долларов. Там же продаются инструкции по проведению атак, а данные промышленных компаний нередко просто раздают бесплатно.

Последствия таких инцидентов выходят далеко за рамки ИТ-отдела. Нарушение основной деятельности предприятий фиксировалось в 33% случаев. Для промышленности это может означать остановку производства, сбои в поставках, проблемы с энергоснабжением, логистикой или выпуском критически важных товаров.

Самая опасная часть таких атак — проникновение в операционно-технологический сегмент. Если злоумышленник добирается до систем, которые управляют производственными процессами, последствия могут быть уже не только финансовыми.

Главный вывод исследования: промышленность стала одной из самых привлекательных целей для киберпреступников. И защищать её только классическими ИТ-инструментами уже недостаточно — слишком много специфики, старых систем, технологических протоколов и процессов, которые нельзя просто остановить ради обновления.

RSS: Новости на портале Anti-Malware.ru