Сайт о телевидении

Сайт о телевидении

» » Технологии превентивной защиты Dr.Web. Обзор: Превентивная защита от эксплойтов в Norton Security

Технологии превентивной защиты Dr.Web. Обзор: Превентивная защита от эксплойтов в Norton Security

Разработчики полностью переработали интерфейс, который стал намного удобнее благодаря продуманным разделам для управления и мониторинга. Открытие Центра управления Dr.Web Security Space по-прежнему осуществляется из трея Windows.

Dr.Web Security Space v.10: особенности

  • Улучшенный интерфейс
  • Превентивная защита
  • Защита от потери данных
  • Родительский контроль
  • Блокировка доступа к оборудованию компьютера
  • Единый центр настройки исключений для сайтов
  • Мини-агент для управления опциями защиты

В версии 10 расширены возможности сразу в нескольких инструментах защиты, и среди них «Мини-агент», из которого можно управлять сразу несколькими компонентами. В разделе «Превентивная защита» удобно настраивать реакцию антивируса на события в системе или воздействие различных процессов извне.

Например, можно разрешить установку драйверов и при этом запретить низкоуровневый доступ к диску. В «Пользовательском» режиме доступно 18 параметров. Если вы сомневаетесь в своих знаниях ПК, в верхнем меню можно выбрать готовый пресет: «Оптимальный», «Средний» или «Параноидальный».

В новой версии улучшен инструмент создания резервных копий важных данных и сохранения их в защищенной области жесткого диска. Включить эту опцию можно в разделе «Инструменты | Защита от потери данных». Эта предосторожность поможет уберечься в том числе и от действий троянов-шифровальщиков.

Еще в версии 10 стоит обратить внимание на обновленный «Родительский контроль». Включить или выключить его получится в меню мини-агента одним нажатием. В случае временного отключения компонента сохраняются его последние настройки, активируемые автоматически при последующем включении. Настройки можно делать для разных учетных записей.

Удобно, что администратор имеет возможность блокировать доступ к оборудованию, например, к принтеру или USB-портам, а то и покуситься на святое - запретить передачу данных по сети. Все это получится сделать в разделе «Устройства».

Для сканирования ПК на наличие вирусов в Dr.Web Security Space предусмотрена также отдельная программа Dr.Web Scaner. В частности, в ней можно ограничить использование антивирусом ресурсов компьютера. Есть опция отмены сканирования при работе от аккумулятора ноутбука для экономии заряда.

Современный интерфейс

В 10-й версии - единый стиль иконок, удобные крупные кнопки меню, а также продуманные разделы управления.

Защита от потери данных

Охраняемое Dr.Web хранилище резервных копий поможет защитить от троянов-шифровальщиков.


Свежие данные из облака

Сервис Dr.Web Cloud предоставляет свежую информацию об угрозах.

Системные требования

Операционная система: Windows 8/7/Vista/XP (Windows XP - только 32-битные системы). Есть версии для Mac OS X и Linux
Оперативная память: 512 Мбайт
Место на диске: около 400 Мбайт (временные файлы при установке продукта потребуют дополнительного места на системном диске). Дополнительно для установки брандмауэра около 7 Мбайт
Розничная цена: от 1290 рублей
Сайт: drweb.ru

Практически каждый день появляются новости о новых методах идентификации и аутентификации или попросту распознавания на базе биометрических технологий, достаточно открыть поисковую систему и кликнуть на первые ссылки. Из последнего: в США разработали технологию аутентификации по вибрации пальца. Не спорю, что это интересно, к тому же, по словам разработчиков технология недорогая. Однако заявленная точность в 95% явно не порадует специалистов по безопасности. Кстати, сомнения в точности разделяют и многочисленные комментаторы новостей. Подобные технологии имеют право на жизнь, но пока требуют значительной доработки с точки зрения точности.

Предлагаю посмотреть, что же вообще происходит с рынком биометрических решений для распознавания всего и вся. Так, по данным Tractica, по итогам 2016 года глобальный доход от аппаратных и программных биометрических решений составил 2,4 млрд долларов, а к 2025 году эти цифры увеличатся до 15,1 млрд. , то есть среднегодовой темп роста, CAGR, составит более 20%. По мнению J’son & Partners Consulting, в ближайшие 5-7 лет лидерами на мировом рынке станут технологии идентификации по радужной оболочке глаза, голосу и рисунку вен, а пальчиковые технологии, которые лидируют сейчас – отойдут на второй план. Предлагаю поразмышлять, почему все сложится именно таким образом.

Разделение на массовые и специализированные

Первым делом важно разделить технологии, которые практически со 100% точностью выйдут на массовый рынок и будут широко использоваться, например, в сфере услуг. И технологии, которые смогут позволить себе только крупные финансовые, промышленные и оборонные предприятия, где стоимость ошибки идентификации очень высока.

Если говорить про массовый рынок, то уже в ближайшие несколько лет будут активнее и активнее использоваться технологии идентификации по голосу и лицу. Технологии видеоаналитики или машинного зрения уже довольно широко и успешно внедряют в коммерческом секторе для распознавания сотрудников, в ритейле для идентификации посетителей и формирования персонализированных предложений. Голосовая идентификация, полагаю, будет широко использоваться в контакт-центрах. Пока кейсы внедрений касаются больше банков, но в ближайшие годы технологии будут проникать и в другие сферы бизнеса.

Технологии идентификации по радужной оболочке глаза и венозному рисунку ладони обходятся пока в разы дороже, если сравнивать с системами анализа отпечатка пальцев, например. Поэтому выхода на массовый рынок этих технологий ждать все же не стоит. В то же время на закрытых объектах или в зонах с ограниченным доступом, например в банках, на промышленных предприятиях и уж тем более на объектах с повышенной секретностью используются самые прогрессивные технологии, на которые никто не скупится. Но обеспечивают ли они 100% безопасность и за какой технологией будущее?

Великое объединение

Ответ на самом деле прост и логичен: будущее за многофакторными системами идентификации и аутентификации. Желающие поспорить с этим могут обратиться к теории вероятности: если человек проходит 2–3 различные системы биометрической идентификации, вероятность ошибки фактически обнуляется.

При этом безопасность на государственном уровне повышается и за счет более доступных систем. Например, системы машинного зрения активно внедряются в транспортную систему крупных городов, объединяются с базами правоохранительных органов для поиска пропавших или выявления потенциально опасных из «черного списка». Применений таких технологий действительно множество. Кроме того, в ближайшие пару лет софт должен стать значительно умнее, благодаря развитию машинного обучения на базе нейронных сетей, что многократно увеличит количество сценариев использования технологий.

Приложения на основе нейронных сетей многие из нас уже активно используют в повседневной жизни: Prizma, Snapchat, Shazam. Конечно примеры скорее из области развлечений, но хорошо иллюстрируют, как быстро развиваются технологии. В целом во всем мире нет недостатка в новых методах идентификации и аутентификации, а востребованность той или иной технологии - это вопрос ее зрелости. Во многих сферах «на коне» сегодня - комплексный подход к решению задач, и распознавание пользователей/сотрудников не является исключением.

Для массового рынка смартфоны уже стали таким комплексным биометрическим инструментом. В современных моделях, помимо сенсоров отпечатков пальца, используют и идентификацию по лицу (правда пока они имеют разный уровень надежности). По прогнозам Juniper Research , к 2022 году количество таких гаджетов в мире достигнет 760 млн штук. Полагаю, что широкое проникновение таких устройств приведет к тому, что в пользовательской и в коммерческой сфере, а также в государственном секторе комплексная идентификация будет также встречаться все чаще и чаще.

«Превентивная защита» — это комплекс мер, направленных на предотвращение взлома и заражения сайта. За счет перенастройки сайта и параметров аккаунта хостинга мы гарантируем защиту сайта от веб-атак и взлома через уязвимости. «Цементирование» сайта защищает файлы от вирусов и внедрения хакерских скриптов. А «проактивная защита» блокирует опасные атаки на сайт и закрывает уязвимости без обновления CMS.

Услуга «Превентивная защита» — это

Кликните по нужному пункту для получения подробной информации.

Оплата разовая. Стоимость фиксированная и согласовывается до начала работ.

Возможен безналичный расчет или с карт Visa/Mastercard.

Гарантийная техническая поддержка: 6 месяцев .

В случае возникновения повторных проблем безопасности при соблюдении условий договора, мы бесплатно проводим аудит, устраняем проблемы и даем дополнительные 6 месяцев гарантийной поддержки.

Услуга оказывается по договору Публичной Оферты , который застраховывает вас от некачественно выполненных работ.

Мы работаем с юридическими и физическими лицами. Возможно заключение «Соглашения о неразглашении конфиденциальной информации», а также предоставление документов для бухгалтерской отчетности юридическим лицам.

Подготовка к защите сайтов

1. Обеспечиваем безопасное окружение сайтам: «отсутствие соседей»

Обращаем ваше внимание, что необходимо обеспечить отсутствие других сайтов на аккаунте хостинга, кроме тех, для которых будут проводиться работы. В противном случае непроверенные и незащищенные сайты могут угрожать безопасности защищенных. Данное требование касается хостингов, где нет технической изоляции сайтов друг от друга внутри одного аккаунта. Данный вопрос можно уточнить в технической поддержке хостинга.

Что такое техническая изоляция сайтов друг от друга?
Это отсутствие возможности скриптами одного сайта вносить изменения в файлы другого сайта. То есть через один сайт нельзя взломать другой. При отсутствии технической изоляции есть большая вероятность массового взлома сайтов внутри аккаунта или повторного взлома вылеченного сайта через соседние незащищеные сайты, находящиеся на том же аккаунте.

2. Готовим доступы к хостингу и сайту

Для установки защиты нам потребуются доступы в панель управления хостингом (техническую панель), доступы по SSH и доступы в административную панель сайтов.

Большая часть работы выполняется нашими специалистами по SSH (в режиме командной строки), поэтому FTP доступов обычно не достаточно. Но если ваш хостинг не предоставляет доступ по SSH, вам необходимо предоставить доступы в панель управления хостингом.

FTP-доступ — это хост, имя пользователя и пароль. Позволяет работать с файлами сайта через специальную программу - файловый менеджер.
SSH-доступ — это хост, порт, имя пользователя и пароль. Позволяет выполнять команды, производить настройку параметров аккаунта хостинга и работать с файлами сайта.
Техническая панель — панель хостинга, где можно создать или посмотреть доступы от FTP/SSH.
Биллинг панель — панель хостинга, где есть доступ к системе тикетов и происходит управление балансом хостинга.
Админ-панель сайта — это адрес страницы, логин и пароль от CMS. Панель, где вы обновляете содержимое сайта (тексты, фото, документы).

(все те, кто использует клиент Norton для Windows версии 22.5.4 и выше) получат ключевые преимущества от внедрения новой технологии защиты под названием Превентивная Защита от Эксплойтов (Proactive Exploit Protection, PEP), которая предназначена для расширенной защиты устройств Windows от так называемых “атак нулевого дня”.

Атаки нулевого дня - виды атак, который пытаются эксплуатировать неизвестные и неисправленные уязвимости в приложениях Windows или в самой операционной системе. PEP включает три мощные техники защиты, которые остановят несколько видов распространенных атак нулевого дня.

Эффективная защита от мира ‘zero-day’ угроз

Очень часто исследователи безопасности или добропорядочные хакеры обнаруживают уязвимость в программном обеспечении, которое они изучают. Очень часто они оповещают разработчика об обнаруженной ошибке и помогают создавать патч, который устраняет найденную уязвимость. Если, тем не менее, уязвимость впервые обнаружена киберпреступниками, они могут написать вредоносный код, которые будет эксплуатировать уязвимость в надежде получить несанкционированный доступ к устройствам, в которых запущено уязвимое ПО.

За последние несколько лет специалисты Symantec обнаружили существенное увеличение количество эксплойтов нулевого дня, которые используются в Интернет-атаках. Существует большое количество факторов, из-за которых наблюдается данный скачок, но среди исследователей принято считать, что данная картина сложилась из-за роста уровня кооперации и профессионализма в среде хакеров, которые стремятся эксплуатировать уязвимости для получения прибыли.

Количество уязвимостей нулевого дня

Источник: Доклад ISTR об Интернет угрозах, Symantec 2015

Сколько времени требуется для выявления уязвимостей?

Исследования Symantec показывают, что для пяти самых распространенных в 2014 году атак вендорам понадобилось в среднем 59 дней, чтобы выпустить патч для пользователей. Эта цифра не включает время, когда уязвимости оставались неизвестными (обычно от нескольких месяцев до нескольких лет) и дополнительное время, которое требуется пользователям чтобы установить обновления безопасности.

Среднее время для устранения 5 уязвимостей нулевого дня в 2014 году - 59 дней.

Как может PEP защитить от атак нулевого дня?

Технология Превентивной Защиты от Эксплойтов от Norton позволяет обнаруживать широкий спектр шаблонов вредоносного поведения, которые являются главными признаками угроз нулевого дня и блокирует только те программы, которые выполняют подозрительную активность. Одним из ключевых аспектов данного подхода заключается в предоставление защиты от уязвимого ПО в момент его развертывания, а не во время обнаружения или эксплуатирования дыры в безопасности. Это очень важно, потому что большинство зловредов нулевого дня нацелены на уязвимости, которые существовали месяцами и в некоторых случаях, когда еще не были публично обнаружены.

Как может PEP улучшить защиту в реальных условиях?

Давайте приведем пример недавней атаки нулевого дня под названием “Operation Pawn Storm”, которая распространилась в 2015 году и была нацелена на эксплуатирование критической уязвимости в популярной программной среде Java.

Чтобы достичь своей цели атака Operation Pawn Storm эксплуатировала уязвимость в Java для отключения компонента, известного как Менеджер Безопасности Java (Java Security Manager). В то время как пользователи Norton относительно быстро оказались защищенными от данной угрозы, остальные пользователи, которые использовали Java должны были подождать еще пару дней до тех пор, пока компания Oracle не пропатчила Java от Operation Pawn Storm. К сожалению, многие пользователи Java оставались незащищенными в течение месяцев после обнаружения опасности из-за проблем с установкой программных обновлений.

Технология PEP по защите Java предназначена не только для устранения каких-либо задержек в защите, но также обеспечивает полноценную защиту от эксплуатирования уязвимостей Java атаками нулевого дня, которые пытаются отключить Java Security Manager, независимо от того какие типы уязвимостей будут обнаруживаться киберпреступниками в будущем.

Heap Spray и обработчики структурных исключений

Кроме Java атак, за последние два года авторы вредоносного ПО концентрировались также на еще двух категориях атак. Термин Heap spraying относится к атакам, которые пытаются внедрить вредоносный код в предопределенные участки памяти в надежде, что он будет исполнен с помощью уязвимого приложения (обычно веб-браузер или плагины для браузера). Соответственно PEP включает модуль предотвращения Heap spraying, который по сути заранее заполняет определенные ячейки памяти доброкачественных кодом, эффективно блокируя подобные виды атак.

PEP включает также уникальную технологию под названием Structured Exception Handler Overwrite Protection (SEHOP, защита от перезаписи обработчика структурных исключений). Как следует из названия PEP будет предотвращать попытки перезапись вредоносным кодом специальных процедур системы Windows под названием обработчики структурных исключений, которые разработаны для того, чтобы сообщать машине Windows, что нужно делать в случае исключения (или неожиданного события), которое возникает при запуске приложения. Исключение может быть вызвано большим количеством нерегулярных вхождений, например, попытки деления на ноль или попытки доступа по недействительному адресу в памяти. Windows поддерживает уникальный набор обработчиков в каждой категории. К сожалению, предприимчивые киберпреступники обнаружили несколько способов взлома механизма обработки исключений, используя три шага:

  1. Запись вредоносного кода в ячейку памяти
  2. Перезапись процедуры структурного обработчика исключений для конкретного исключения (например, нарушение прав доступа), чтобы он указывал на вредоносный код
  3. Вызов соответствующего исключения таким образом, чтобы Windows обращался к перезаписанной процедуре обработчика исключений для исполнения вредоносного кода

Таким образом, злоумышленники могут получить полный удаленный контроль над устройством, а от пользователя только требуется посетить взломанный или вредоносный веб-сайт. Стратегия защиты PEP очень проста: мониторинг и предотвращение попыток перезаписи обработчика структурных исключений со стороны приложений. Благодаря данному методу, PEP позволяет защитить компьютер от большого количества угроз нулевого дня, применяющих данный подход.

Обещания эффективности Proactive Exploit Protection

PEP является надежной новой технологией защиты, которая обеспечивает ключевые преимущества для клиентов Norton, позволяя им получить моментальную превентивную защиту за счет виртуального исправления уязвимостей еще до того, как они будут обнаружены. Лежащие в основе технологии методы поведенческого анализа остаются высокоэффективными, несмотря на отсутствие необходимости в обновлениях сигнатурных определений. В мире, когда уязвимости остаются неизвестными и не пропатченным на протяжении месяцев и даже лет, а атаки нулевого дня постоянно развиваются, PEP является важным уровнем защиты, который будет иметь значительный положительный эффект на цифровую жизнь пользователей решений Norton.

Нашли опечатку? Нажмите Ctrl + Enter