В том то и дело, что делать функцию экспортируемой в EXE, вызывать её, да ещё и называть antiemu — по меньшей мере странно. Вряд ли это несёт какой-то определённый смысл, скорее это было сделано просто, чтобы посмеяться.
Приносим свои извинения, с вами говорит «дорогая редакция». В компании работает почти две с половиной тысячи сотрудников, странно было бы, если бы ваше утверждение было верно. А вообще, мы поддерживаем достаточно неформальные и приятельские отношения в коллективе! ;)
Дабы не репостить и не писать сухое краткое содержание поста, извещаем вас о новой статье на securelist в такой форме. Вы предпочитаете иную? Будем благодарны за фидбек.
Ваш комментарий навел на аналогию с автомобилями. Известен факт, что, скажем, автомобили «Volvo» несколько более безопасны, нежели рядовые бюджетные марки. Ибо компания-производитель уделяет больше внимания безопасности, в том числе проводит более глубокие исследования в этой сфере и т.д. Конечно же, автомобили «Volvo» стоят подороже обычных. Также и тут — возможно, когда многим пользователям станет очевидной угроза ненадежных с точки зрения безопасности роутеров, компании-производители сетевых устройств станут продавать сетевые устройства (естественно, подороже рядовых моделей), над которыми тщательнее проводились «краш-тесты», имеют более высокий показатель надежности. Поддержка опять же. Обновление тех же прошивок — более быстрая, например, реакция со стороны производителя. Производители устройств от безопасности только выиграют. Но ключевой момент здесь — «когда многим пользователям станет очевидной угроза». На настоящий момент, угроза для многих неизвестна совсем (но это не означает, что ее нет), соответственно, потуги производителей в области безопасности потребителем оценены по достоинству не будут, и как результат — то, что мы видим сейчас — решать проблемы никто и не спешит. Такую ситуацию надо менять. А именно — пользователи сетевых устройств должны знать, а если знают, не должны забывать, что злоумышленники уже положили глаз на направление по «захвату» роутеров, а зараженный роутер — мощное оружие против пользователей в руках кибер-преступников. Свои пять грошей в этом благом деле по акцентированию проблемных мест в безопасности сетевых устройств и вносит наша польская сотрудница Марта Янус своей статьей :)
>>Гораздо больше пользы, в сложившейся ситуации, от донесения всеми доступными средствами до «слабого звена» хоть чему-то учиться и соблюдать элементарные «правила сетевой гигиены».
Абсолютно верно! Но правила лучше всего усваиваются и исполняются, когда человек понимает, ради чего эти правила существуют. Статья как раз и описывает, чем конкретно опасны бреши в сетевых устройствах.
>>Первым это вряд ли полезно, разве что как ещё одно напоминание.
Есть масса IT-специалистов, которые администрируют сетевые устройства, но которые имеют очень поверхостное понимание того, как злоумышленники (именно, вирусописатели) могут использовать дыры в сетевом оборудование. Встечался администратор (причем высокооплачиваемый специалист) — знает все, как защитить сервер и сайт, который на нем размещен, от хакерских атак, но так уж повелось, что и сетевое оборудование тоже зачастую «висит» на нем – хитрое ли дело для такого спеца сетку протянуть, маршруты правильно прописать и тп… Но вот о безопасности прошивок на роутерах, об уязвимостях в ПО для них – он как-то никогда и не задумывался – провода протянули, роутеры настроили, все работает, ничего не трогаем, пора возвращаться к той работе, на которую наняли – сайт должен работать, sql-сервер не висеть и тп. Так что найдутся люди, которые так или иначе сталкиваются с сетевыми устройствами, но не ждут, что они могут нести угрозы, описываемые в статье. Понятно, что это не открытие Америки, на это никто и не претендовал, но внимания этому, согласитесь, уделяется еще недостаточно, поэтому статья в какой-то степени имеет своей целью то, что вы назвали – «донесение всеми доступными средствами».
Зачем же сразу менять устройства? В большинстве случаев можно исправить недоработки в ПО маршрутизатора и перепрошить устройство. В первую очередь, была бы прошивка доступна, где уязвимость закрыли. Потом уже можно думать, как наладить процес наиболее безболезненного для пользователей обновления прошивок. Но ведь как раз об этом и говорится, что производители сетевых устройств зачастую не спешат исправлять свои ошибки. Так что предложения не казались бы такими утопичными, если бы просто-напросто ответственные люди более серьезно подходили к проблеме безопасности сетевых устройств. А «звоночки» к такому подходу уже имеются: инциденты с эпидемиями с участием зараженных маршрутизаторов нет-нет, да происходят.
Вы имеете в виду статью по ссылке или ее анонс? Статья на сайте securelist адресована спецам по IT-безопасности и производителям сетевых устройств. И это наша аудитория. Собственно, как и аудитория Хабра, которую мы посредством анонса эту статью призываем прочесть.
Так вот, могли бы вы пояснить, что именно вас смущает? А то мы тут сломаем голову. Заодно можете подсказать ваши ТОП-5 тем, которые вы хотели бы видеть освещаемыми на Хабре от имени ЛК. Спасибо.
Слово «хакер» действительно используют в более широком смысле, например в HackerSpace — который с ИБ вообще никак не связан. ru.wikipedia.org/wiki/Hackerspace — там просто люди отрываются, пиво в ведрах варят, например =) Но в контексте поста (и деятельности автора поста) мы написали самое привычное и справедливое значение.
Товарищ, мы переслали вопрос Алексею, и вот ответ:
Есть несколько продуктов в линейке MS ForeFront. Первое — это ForeFront for Exchange.
Этот продукт был преобразован из купленной Микрософтом компании Subari в 2005 (точно не помню дату). Компания Subari, занималась проверкой почтового траффика.
Суть идеи проста — есть десяток сканеров, включая сканер от Касперского. Весь почтовый трафик перенаправлялся через сервера Subari. Таким образом, Subari смогла стать успешной на рынке ИТ. После покупки Микрософтом, деятельность компании не претерпела изменений. Офис так и остался на Логн-Айленд, штат Нью-Йорк. Только поменялась вывеска. Конечно, некоторые АВ вендоры ушли от МС по причинам конкуренции. Это самый, наверное, успешный опыт МС в сфере ИТ безопасности. Основная причина успеха — Subari была успешной и самодостаточной компанией. Даже после покупки, они остались независимыми.
Очень часто внешние эксперты имееют ввиду именно этот проект, когда говорят про ForeFront security. Но это не единственный проект под маркой ForeFront.
Есть еще ForeFront for SharePoint. Далее еще одно подразделение, которое предоставляет сервис, подобный Subari, но только покупатель получает не возможность перенаправлять траффик через сервеса Subari, а некотрый продукт, который работает и фильтруем спам и вредоносы прямо на Exchange серверах клиента.
Еще есть ForeFront Client Security (внутреннее наименование — Stirling). Этот прямой конкурент Kaspersky EndPoint 8. Этот проект успешно завалился после почти 5-и летних усилий. После выхода первой версии (которая была просто провальной, так как количество клиентов, купивших ее можно сосчитать пальцами на руке) компания МС вложила еще 3 года разработки с возможностью выпуска версии 2. К сожалению, через 3 года было принято решение прекратить работу над этим проектом и закрыть направление весной 2010 года. Это было связано с низким качеством и неконкурентностью продукта.
Как видно на сайте, FCS так и остался в стадии бета-версии с 2009 года. В 2010 году группа была ликвидированна, а проект закрыт в ноябре 2009.
По ценовой политике, ForeFront Client Security (FCS) предлагался бесплатно в рамках корпоративного предложения, как нагрузка к Windwos Server, Echange и пр. То есть сам FCS — бесплатный!
В настоящее время компания МС пытается сделать что-то более простое и соединить Enterprise AV solution с System Center. FCS был переименован в Forefront Endpoint Protection 2010. Не уверен, что после стольких неудач МС сможет преодолеть накопившиеся проблемы.
Если вспомнить первональный платный антивирус OneCare, который так же завершился полным провалом. Взамен появился лишь Windows Essentials (чисто маркетинговая утилита, предназначенная для успокоения домохозяек), сделанный на основе Windows Defender. Кстати, Windows Defender (переименован из MS Antispyware) так же целиком основан на покупке компании Giant в 2004-2005 году. Сам по себе Essencial не в состоянии бороться с вредоносами так же эффективно, как и продукты других специальзированных вендоров. Достаточно посмотреть на уровень детекции пассивных и активных вредоносов (Virus Bulletin, AV-test.org, и других). Я не буду говорить про качество защиты, скажу что Essentials имеет наименьшее количество уровней защиты, что вполне подходит для бесплатного антивируса.
Еще раз повторю. Самое главно качество любой защиты — это понимание состояния современных угроз и способность оперативно отвечать на них в продукте. Специализированные компании скорее всего более эффективно решают эти вопросы.
О компании можно более подробно почитать на www.kaspersky.ru, либо в других источниках.
Что касается идеи и технологии, то она в том или ином виде присутствует у нескольких ведущих security вендоров. Причем ее эффективность действительно не у всех одинакова.
В скором времени вас ждет очень интересное исследование на эту тему.
Следите за новостями!
Можно сказать, что ложные срабатывания действительно характерны для технологии вайтлист, вне зависимости от вендора. Однако мы с ней эффективно боремся за счет нашей глобальной экспертизы, а также программ вроде www.kaspersky.com/partners/whitelist, в рамках которой мы получаем софт напрямую от вендора зачастую еще до публичного релиза. Это позволяет свести ложные срабатывания к минимуму.
amarao, ведь в статье написано о том, что решение принимает администратор! Для вас цитируем еще раз: Вообще, мы постарались подойти к вопросу создания правил максимально гибко: кроме поставляемых ЛК категорий администратор может создавать правила по производителю, названию, версии, контрольной сумме и пути к файлам приложений.
% — это доля от всех пользователей наших продуктов, на компьютерах которых за выбранный период была задетектирована выбранная угроза.
Цифры графика — это абсолютное число инцидентов (детектов выбранной угрозы) за выбранный период и мир/страну.
1% для Эстонии за день — за прошлые сутки у 1% пользователей наших продуктов в стране было что-то задетектировано файловым антивирусом.
Цвет кружочков на графике — это, видимо, глюк антиалиасинга флеша, роли цвет не играет, кружочки — это просто маркеры.
Абсолютно верно! Но правила лучше всего усваиваются и исполняются, когда человек понимает, ради чего эти правила существуют. Статья как раз и описывает, чем конкретно опасны бреши в сетевых устройствах.
>>Первым это вряд ли полезно, разве что как ещё одно напоминание.
Есть масса IT-специалистов, которые администрируют сетевые устройства, но которые имеют очень поверхостное понимание того, как злоумышленники (именно, вирусописатели) могут использовать дыры в сетевом оборудование. Встечался администратор (причем высокооплачиваемый специалист) — знает все, как защитить сервер и сайт, который на нем размещен, от хакерских атак, но так уж повелось, что и сетевое оборудование тоже зачастую «висит» на нем – хитрое ли дело для такого спеца сетку протянуть, маршруты правильно прописать и тп… Но вот о безопасности прошивок на роутерах, об уязвимостях в ПО для них – он как-то никогда и не задумывался – провода протянули, роутеры настроили, все работает, ничего не трогаем, пора возвращаться к той работе, на которую наняли – сайт должен работать, sql-сервер не висеть и тп. Так что найдутся люди, которые так или иначе сталкиваются с сетевыми устройствами, но не ждут, что они могут нести угрозы, описываемые в статье. Понятно, что это не открытие Америки, на это никто и не претендовал, но внимания этому, согласитесь, уделяется еще недостаточно, поэтому статья в какой-то степени имеет своей целью то, что вы назвали – «донесение всеми доступными средствами».
Так вот, могли бы вы пояснить, что именно вас смущает? А то мы тут сломаем голову. Заодно можете подсказать ваши ТОП-5 тем, которые вы хотели бы видеть освещаемыми на Хабре от имени ЛК. Спасибо.
ru.wikipedia.org/wiki/Hackerspace — там просто люди отрываются, пиво в ведрах варят, например =) Но в контексте поста (и деятельности автора поста) мы написали самое привычное и справедливое значение.
Есть несколько продуктов в линейке MS ForeFront. Первое — это ForeFront for Exchange.
Этот продукт был преобразован из купленной Микрософтом компании Subari в 2005 (точно не помню дату). Компания Subari, занималась проверкой почтового траффика.
Суть идеи проста — есть десяток сканеров, включая сканер от Касперского. Весь почтовый трафик перенаправлялся через сервера Subari. Таким образом, Subari смогла стать успешной на рынке ИТ. После покупки Микрософтом, деятельность компании не претерпела изменений. Офис так и остался на Логн-Айленд, штат Нью-Йорк. Только поменялась вывеска. Конечно, некоторые АВ вендоры ушли от МС по причинам конкуренции. Это самый, наверное, успешный опыт МС в сфере ИТ безопасности. Основная причина успеха — Subari была успешной и самодостаточной компанией. Даже после покупки, они остались независимыми.
Очень часто внешние эксперты имееют ввиду именно этот проект, когда говорят про ForeFront security. Но это не единственный проект под маркой ForeFront.
Есть еще ForeFront for SharePoint. Далее еще одно подразделение, которое предоставляет сервис, подобный Subari, но только покупатель получает не возможность перенаправлять траффик через сервеса Subari, а некотрый продукт, который работает и фильтруем спам и вредоносы прямо на Exchange серверах клиента.
Еще есть ForeFront Client Security (внутреннее наименование — Stirling). Этот прямой конкурент Kaspersky EndPoint 8. Этот проект успешно завалился после почти 5-и летних усилий. После выхода первой версии (которая была просто провальной, так как количество клиентов, купивших ее можно сосчитать пальцами на руке) компания МС вложила еще 3 года разработки с возможностью выпуска версии 2. К сожалению, через 3 года было принято решение прекратить работу над этим проектом и закрыть направление весной 2010 года. Это было связано с низким качеством и неконкурентностью продукта.
Как видно на сайте, FCS так и остался в стадии бета-версии с 2009 года. В 2010 году группа была ликвидированна, а проект закрыт в ноябре 2009.
По ценовой политике, ForeFront Client Security (FCS) предлагался бесплатно в рамках корпоративного предложения, как нагрузка к Windwos Server, Echange и пр. То есть сам FCS — бесплатный!
В настоящее время компания МС пытается сделать что-то более простое и соединить Enterprise AV solution с System Center. FCS был переименован в Forefront Endpoint Protection 2010. Не уверен, что после стольких неудач МС сможет преодолеть накопившиеся проблемы.
www.zdnet.com/blog/microsoft/microsofts-forefront-stirling-security-suite-faces-yet-another-setback/5968
“As part of this strategy, we already announced that Forefront Endpoint Protection 2010 will be built on System Center Configuration Manager and the newly announced Windows Intune follows this same approach of converging endpoint management and security for mid-sized companies.”
Если вспомнить первональный платный антивирус OneCare, который так же завершился полным провалом. Взамен появился лишь Windows Essentials (чисто маркетинговая утилита, предназначенная для успокоения домохозяек), сделанный на основе Windows Defender. Кстати, Windows Defender (переименован из MS Antispyware) так же целиком основан на покупке компании Giant в 2004-2005 году. Сам по себе Essencial не в состоянии бороться с вредоносами так же эффективно, как и продукты других специальзированных вендоров. Достаточно посмотреть на уровень детекции пассивных и активных вредоносов (Virus Bulletin, AV-test.org, и других). Я не буду говорить про качество защиты, скажу что Essentials имеет наименьшее количество уровней защиты, что вполне подходит для бесплатного антивируса.
Еще раз повторю. Самое главно качество любой защиты — это понимание состояния современных угроз и способность оперативно отвечать на них в продукте. Специализированные компании скорее всего более эффективно решают эти вопросы.
Спасибо,
АП
Что касается идеи и технологии, то она в том или ином виде присутствует у нескольких ведущих security вендоров. Причем ее эффективность действительно не у всех одинакова.
В скором времени вас ждет очень интересное исследование на эту тему.
Следите за новостями!