Pull to refresh

Comments 39

Современный веб без вирусов и DDoS'а — это утопия.
Об этом и речь — современные системы защиты исходят из абсурдного предположения что вообще веб стерилен, но иногда (редко-редко) появляются вирусы. И то появляются по недосмотру — это немецкие подростки шутят.

В результате антивирусы вообще не способны остановить эпидемию. Пока появятся сигнатуры, пока обновятся базы, пока антивирусы начнут лечение зараженных машин — пройдут дни. В результате за последнее десятелетие антивирусы не смогли остановить ни одну крупную эпидемию.

Stopthehacker думает прямо наоборот. Интернет кишит вирусами и атаки происходят постоянно, де-факто здесь непрекращащася эпидемия, по этому и подходить к вопросу нужно соответственно — искусственный интеллект постоянно анализирует входящую активность и сам определяет вредоностную активность и обезвреживает угрозы.

Это принципиально новый подход, но имхо он очевиден и остается только удивляться как его не применили ранее. Думаю у STH большое будущее — во всяком случае после следующей глобальной эпидемии мы на практике увидим эффективность этой системы.
Есть еще одна сторона монеты, за счёт которой эпидемии никогда не остановятся — пользователи, которые находятся на низком уровне технической подготовки aka ламеры. Ламеры, тут не в смысле обидное выражение, а в смысле факта. За счёт этих пользователей идёт основная масса заражений.
Ошибаться — естественное свойство человека. Но было бы странным считать, что пользователи вообще должны думать о безопасности — это не их обязанности и тратить их время на проверку вирусов в почте было бы безумным расточительством. Каждый из сотрудников должен заниматься своим делом, а за безопасностью может и STH последить :)
STH будет следить за багами в ПО, но есть еще человеческий фактор. Тут уже ничего не поделаешь.
SHT будет следить и за человеческим фактором — просто полностью исключая его. Пользователи системы должны работать в безопасной локальной среде — это единственный путь избежать ошибок пользователей — исключить возможность их возникновения.
> Это принципиально новый подход, но имхо он очевиден и остается только удивляться как его не применили ранее.
Этот подход давно известен. И зовётся он — паранойя. Нужна ли она? Каждый решает сам.
Бизнес это всегда паранойа, если это интернет-бизнес, то паранойа еще и обоснованная.
каждый пользователь будет хранить у себя локальную копию интернета :))
Давно пора, но рост объемов накопителей в ПК что-то отстает от нужд народа. Видимо закон мура пробуксовывает. Но вообще иметь локальную копию не просто удобно, а необходимо — у того же гугла она есть, очевидно что со временем иметь ее смогут и менее обеспеченные компании и даже индивидуальные пользователи.
UFO just landed and posted this here
Берегите здоровье, тем более таких важных мест.

STH это не антивирус и работает не по поиску сигнатур в базах, по этому и реагирует на угрозу мгновенно. Если вы считаете что это не так — поделитесь своими сведениями. А то громкие слова пока бросаете вы, текста много — фактов нет :(

А у меня наоборот — факты, факты, факты. В итоге вам не нравиться, а все равно прочли — хотя текст гораздо длиннее привычных хабровских текстов :)
Статья — обычный маркетинг… когда начала читать, хотел закрыть, но пролистав увидел, что действительно есть про вирусы…
Больше похоже на пресс-релиз, но боюсь часть сообщенный сведений российская интернет-аудитория слышит впервые и не понимает как интерпретировать.
>> Они будут точно уверены в том, что их сайты, интернет-магазины и клиенты постоянно находятся под надежной защитой
Прочитав эту фразу тысячи хакеров тихо улыбнулись… )
Надеюсь кто-нибудь из них бросит системе вызов и я смогу написать материал с фактическими подтверждениями надежности системы :)
Хакеры обычно вызовов не бросают. Они их принимают )
Мне кажется они переоценивают антивирусы, говоря что они способны обнаружить 40%
Думаю это адекватные цифры — в конце концов 90% угроз представляют примитивные почтовые вложения — обезвредить их проще простого.
Я начинаю испытывать очень яркие эмоции, когда читаю статьи, которые пишут люди, не разбираясь в теме…
Конкретно про АСУ ТП и вирус Stuxnet.
его целью были контроллеры марки Simatic Step 7
Это названия ПО, а не контроллеров. Контроллеры имеют названия Siemens Simatic S7-300, Simatic S7-300, и др.
Stuxnet скрытно прописывает себя на программируемые чипы (их используют для контроля за производством)
Это вообще ад — программируемые чипы, это что такое? В принципе, программируемыми чипами, можно назвать все — от часов и заканчивая АСУ ТП АЭС.
убивает какой-то важный процесс
круто, важный, но какой-то, если никто не разобрался что за процесс, почему же он важный?
В общем, перед написанием текста, надо разобраться в вопросе, либо не писать об этом, а то получается какой-то бредовый текст.
Еще желательно добавить в статью пруф ссылок на тему связи остановки ядерной программы Ирана, поломок центрифуг, и вируса stuxnet.
Дааа посмешили, знаете обычно люди которые указывают на грамматические ошибки сами их допускают в обвинении. У вас тоже самое с логикой:

1. Simantic Step 7 и Simantic s7 это одно и то же.
2. Стукснет действительно записывает себя на программируемые чипы, вы сами это подтверждаете.
3. Это очевидно.

Насчет ссылок вы перегибаете, это же статья о вирусах, а не об атомной программе ирана, тем более ее проблемы общеизвестны, зачем в таком случае приводить ссылки?

Но вообще спасибо за замечания — как видите, все что я пишу имеет глупокоэшелонированную оборону и лишь на первый взгляд кажется картонной декорацией, но вы уже убедились что под ней прочнейший бетон.
Не спорьте с официальными Siemens Solution Partner :)

1. Step 7 действительно в общем смысле обозначает «седьмое поколение» сименсковских промжелезок. Однако в официальных каталогах контроллеры серий S7-300, S7-400 и т.д. нигде не обозначаются как «Step 7-300». Так что Step 7 — это только софт для программирования и настройки железа.
2. Если быть точным — внутри контроллеров S7 начиная с 300й серии (а теперь и с 1200й) бегает полноценная ОС реального времени. Так что процесс программирования контроллера по сути ничем не отличается от процесса установки новой программки в айфончик из аппсторчика. Никаких «программируемых чипов» в общепринятом среди эмбеддеров смысле нет.
3. Никаких «процессов» код червя в контроллере не «убивает». Правильнее было бы написать «нарушает производственный процесс». А если уж совсем точным быть — червь нарушает обработку системного 100 мс таймера (ЕМНИП), непредсказуемо (на первый взгляд) меняя ход работы программы.
Я указывал не на грамматические ошибки, а на фактические!
1. Это не одно и тоже. Вы же не говорите, что ноутбук Asus и Microsoft Visual Studio это одно и тоже. То что, Вы написали — это программное обеспечение для программирования контроллера, а не контроллер. Если Вы до сих пор уверены что это одно и тоже, поясните хотя бы откуда эта уверенность.
2. Я просто обратил внимание, что фраза написана не совсем грамотно с технической точки зрения, «чип»-то в контроллерах как бы есть, и не один — процессор, оперативная память и т.д. что именно перезаписывает вирус?
3. Поясните, пожалуйста, что Вам очевидно. Если Вы не знаете какой именно процесс убивает вирус, откуда же Вы знаете, что он важный? Или по логике раз убил, значит важный?
Рад, что Вас посмешил)
Вот мне самому не смешно.
Удивительно, что ботнеты начали всерьез проявлять себя так поздно. Уже в начале 00-х существовали все предпосылки для массового загаживания ламерских компов зомбятиной, никак себя перед юзверем не проявляющей (кроме пожирания части трафика и процессорного времени), но способной при необходимости выполнить приказ. Тем более сколько тогда было дыр в одном лишь IE…

Тут кто-то писал о ламерах, мол, они — главная причина распространенности вирусов. Но кто делает пользователя ламером? Прикладывают ли крупные разработчики, такие как MS, достаточно усилий для того, чтобы юзеры могли просто и без напряга учиться поддерживать комп в порядке и не допускать таких тупостей, как Readme.exe, вирусные макросы в доках или зловредные скрипты в браузерах? Или наоборот, вся политика разработчика направлена на то, чтобы делать из пользователя еще большего ламера, предоставляя ему вместо контроля его иллюзию?
Думаю тут все проще — ботнеты существовали с 90ых, просто о них мало кто знал. Например исходный код винды — большая тайна и очевидно в системе есть закладки и бэкдоры позволяющие разработчикам перехватывать контроль над «зараженными компами». Одно нажатие кнопки и системы ПВО очередного ирана перестают работать.

Насчет ламеров полностью с вами согласен. Перекладывать вину на пользователя нельзя — это не его работа следить за безопасностью, пользователь занимается своими делами, задача системы — предоставить ему максимально комфортные и безопасные условия для работы.
UFO just landed and posted this here
Боюсь такую систему скорее подключат к генератору кредиток и перебору паролей :))
Она не будет этим заниматься. Она же «интелигентная» сеть.
Сейчас винда занимает большую часть рынка ПК, вот такой беспредел с вирусами и творится.

Линукс, Эпл — этого мало.

Нужно, чтобы рынок операционных систем не было монопольным. Где монополия, там винусняк и проблемы.
Вы думаете мейл вирусы не попали бы на Линь или Макось? Пффф…
Точно также бы какой-нибудь python скрипт отправляли бы и запускался он бы.
Про остальное, вообще бред, если что рута получит, то вредоносность машины будет в сто раз круче, чем тот же мастдай.
Последнему не доверяют, а под линь все ставят и не парятся…
Если бы да кабы во рту росли грибы.

Это не вопрос исключений. А вопрос статистики. Абсолютное большинство операционных систем в мире — виндовые. Поэтому вирусы и прочее делают в основном под винду.

Большее разнообразие операционок на рынке снизит проблему. Делать ботсети будет сложнее. Они будут меньших размеров.

Мне одному эта статья напомнила сценарий к фильму Сеть (The Net) с Sandra Bullock в главной роли?
> С этого момента эксперты перестают подсчитывать ущерб от вирусов, т.к. суммы переваливают за десятки и сотни миллиардов долларов.

Астрономы сворачивают исследования и перестают заниматься изучением Вселенной, так как число звезд переваливает за десятки и сотни миллиардов
Sign up to leave a comment.