[Из песочницы] Блокировка операций как защита от вредоносных программ
Не так давно в сети появился доклад инженера Google Даррена Билби «Защита Гибсона в эпоху Просвещения», посвящённый фейлу антивирусов и другим бесполезным методам информационной безопасности.
В двух словах, речь в нем идет о том, что взломанные почтовые ящики стали ключевой темой предвыборных президентских дебатов, что трояны-вымогатели шифруют файлы на корпоративных компьютерах, а «тостеры контролируют большие участки интернета» (возможно, под «тостерами» Даррен имел в виду видеокамеры наблюдения, которыми заддосили одного из крупнейших DNS-провайдеров).
И что противопоставляет этим методам кибератак индустрия компьютерной безопасностью? Да практически ничего нового, констатирует Билби, всё те же убогие и неэффективные старые инструменты. По его мнению, продавцы таких решений просто «впаривают магию», вешая лапшу на уши наивных покупателей.
Что, по сути, нам предлагает классический антивирус? В подавляющем большинстве сканер файлов для поиска вируса по сигнатуре и эвристический анализатор для файлов, против которых бессилен сканер (например, сжатых или зашифрованных). У каждого из этих методов свои достоинства и недостатки, но в общем Билби прав, на протяжении многих лет используется устаревшая технология, а с другой стороны и предложить что-то принципиально новое тоже достаточно сложно. Но можно. К примеру, за последнее десятилетие получили развитие «песочницы», но особого распространения по определенным причинам не снискали, возможно из-за сложностей в обслуживании, ведь массовое решение должно быть простым как сковородка и надежным как лом. Все гениальное просто, хоть и не все простое – гениально.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- [Перевод] Анализ активности пользователей Windows
- ВПО DarkWatchman: SFX-архивы, XOR-шифрование и алгоритм генерации доменов
- Гранулярное погружение в атаки на кэш в ARMv8. Разбираем типы атак и митигации
- [Перевод] Метаданные под защитой: как обеспечить кибербезопасность
- Образ классической пиарщицы в российском агентстве. Транзакционный взгляд с щедрой порцией юмора
- Интеграция платформ через Keycloak: SSO и JWT в действии
- CROP media: Бренд-айдентика в SMM: как выделиться в соцсетях + чек-лист от CROP media
- Q2.team: Исповедь SEO-специалиста: 5 заблуждений клиентов, которые тормозят продвижение
- Тринадцатый: Как мы создали брендинг, вдохновленный литературой
- Андрей Громоватый: #Онижедети