Casa Securitywatch I fornitori di sicurezza negano la whitelisting del malware sanzionato dal governo

I fornitori di sicurezza negano la whitelisting del malware sanzionato dal governo

Video: Cosa sono i Malware? - I termini della Sicurezza Informatica (Settembre 2024)

Video: Cosa sono i Malware? - I termini della Sicurezza Informatica (Settembre 2024)
Anonim

I ricercatori dei Response Labs di F-Secure tengono costantemente traccia delle ultime tendenze del malware. Due volte all'anno raccolgono le loro scoperte in un pesante rapporto sulle minacce. Questo non è un riassunto minore, è un tomo di 40 pagine pieno di mini-articoli che sono in realtà abbastanza leggibili. Colpirò alcuni dei punti salienti qui, ma se hai qualche interesse per la sicurezza, ti consigliamo di leggere il rapporto completo.

Richiesta di trasparenza

Il Foreign Intelligence Surveillance Court (FISA) può presentare richieste di dati forniti con un ordine di bavaglio incorporato; le aziende devono conformarsi e non possono rivelare che è successo qualcosa. Stando così le cose, è naturale chiedersi se le società di sicurezza potrebbero essere costrette a chiudere un occhio sul malware del governo.

Lo scorso ottobre, un gruppo olandese sulla privacy chiamato Bits of Freedom ha inviato una semplice lettera a sedici importanti fornitori di servizi di sicurezza. La lettera chiedeva a ciascun fornitore se avessero mai rilevato malware governativi, se fosse stato loro chiesto di ignorarlo e, in tal caso, se fossero d'accordo. Ha inoltre chiesto come avrebbero risposto a tali richieste in futuro.

Si scopre che F-Secure ha effettivamente rilevato malware supportato dal governo. Il rapporto offre un esempio, un Trojan chiamato R2D2 utilizzato dal governo tedesco. Alla società non è stato chiesto di autorizzare malware governativi; il rapporto afferma che se richiesto, si rifiuteranno. "Il nostro processo decisionale si riduce a una semplice domanda: i nostri clienti vorrebbero eseguire questo programma sul loro sistema o no."

Durante una presentazione durante (ma non parte) della recente Conferenza RSA, il Chief Research Officer di F-Secure Mikko Hypponen ha approfondito un po 'di più i venditori coinvolti. In particolare, ha riferito che McAfee e Symantec non hanno mai risposto. "Forse erano troppo occupati?", Scherzò.

Ho controllato con quelle due società, per vedere se qualcosa fosse cambiato. La risposta di Symantec è stata inequivocabile: "Symantec è venuta a conoscenza di questa lettera aperta solo attraverso rapporti sulla stampa… La politica di Symantec è stata, e continuerà ad essere, a non ignorare consapevolmente la presenza di tali software." McAfee ha semplicemente risposto "Ad oggi, non abbiamo ricevuto una lettera da questa organizzazione".

Ho avuto l'impressione dal discorso di Hypponen che tutti gli altri venditori avessero risposto. Bits of Freedom's Ton Siedsma mi ha chiarito questo punto. Nove venditori hanno risposto direttamente a Bits of Freedom e uno ha risposto nei media. Tutti hanno risposto di sì a aver rilevato malware governativi e tutti hanno affermato che non avrebbero autorizzato i malware su richiesta di alcun governo. È incoraggiante, anche se non sappiamo ancora dove siano Agnitum, Ahnlab, AVG, BullGuard e McAfee.

La morte di XP

In meno di un mese, gli utenti di Windows XP riceveranno il loro ultimo aggiornamento da Microsoft. Dopo la "fine vita" di XP, qualsiasi nuova vulnerabilità non verrà corretta. Il rapporto rileva che il 30 percento di tutti gli utenti di PC utilizza ancora XP e che il 90 percento degli sportelli automatici utilizza XP. Il mondo finirà l'8 aprile?

I ricercatori di F-Secure dicono di no, purché gli utenti di XP prendano le dovute precauzioni. Tra i loro suggerimenti, gli utenti XP che non possono o non vogliono eseguire l'aggiornamento devono passare a un browser diverso da Internet Explorer, disinstallare qualsiasi software di terze parti non necessario, mantenere aggiornato il software di sicurezza e non collegarsi mai più a una rete pubblica.

La morte di Blackhole

In questi giorni non è necessario essere un mago della programmazione per eseguire la propria botnet o impostare un attacco denial of service. Tutto ciò che serve è un kit economico, come il kit di sfruttamento Blackhole. L'arresto da parte di funzionari russi dell'autore di questo kit, che si chiama Paunch, ha messo Blackhole in una contropunta. Ad agosto, al momento dell'arresto di Paunch, le istanze di Blackhole rappresentavano il 40 percento dei rilevamenti del kit da parte di F-Secure. A novembre, era quasi a zero.

Ciò non significa che siamo al sicuro dagli attacchi basati su kit, però. Il rapporto indica che almeno altri tre kit di exploit sono aumentati per soddisfare la domanda. Nominati Angler, Styx e Nuclear, la loro prevalenza mostra un netto picco nel momento in cui Blackhole stava svanendo.

Altro, molto altro ancora

Sfoglia il rapporto completo e troverai molti articoli di grande rilevanza. C'è un calendario dettagliato di eventi di sicurezza degni di nota nella seconda metà del 2013, un resoconto dell'ultimo malware per Mac e un rapporto dettagliato sui modi in cui i siti Web tracciano il profilo dei loro visitatori. Android riceve molta attenzione, con segnalazioni su nuove vulnerabilità, le app più Trojan e una suddivisione dei report di malware Android per paese.

Questa è davvero una pubblicazione impressionante e ringrazio il team di ricerca di F-Secure per il tempo dedicato a metterlo insieme. Chiuderò con una citazione ispiratrice di Hypponen di F-Secure: "La sorveglianza governativa non riguarda i governi che raccolgono le informazioni che condividi pubblicamente e volontariamente. Si tratta di raccogliere le informazioni che non pensi affatto di condividere".

I fornitori di sicurezza negano la whitelisting del malware sanzionato dal governo