Keresés

Új hozzászólás Aktív témák

  • Szellem.

    Topikgazda

    válasz t72killer #18051 üzenetére

    A vírusgyártás tényleg nagyon beindult, én leginkább a whitelist megközelítésben látom a védekezés első vonalát: ami nem tiszta/aláírt, egyenesen mehet a kukába.

    Az aláírás sem megoldás a problémára, mert már simán megoldják azt a problémát, hogy egy kártevő rendelkezzen aláírással. Vista esetében már lehetett olyan kártevőkkel találkozni, amelyek rendelkeztek digitális aláírással.

  • szaki26a

    aktív tag

    válasz t72killer #18051 üzenetére

    Semmi sem kerül védtelen gépre magától a pendriveon. Illetve, ha pendrivera másolsz egy mázsa autorunos vírust, akkor sem történik semmi. A fertőzéshez az kell, hogy az aktív vírus rámásolja magát a pendrivera ÉS létrehozza a megfelelő autorun bejegyzést a pendriveon. Ha a két szükséges feltételből csak egy nem teljesül máris veszélytelen.
    Fehérlistázás jó megközelítés lehet egy nagyon-nagyon zárt környezetben. De van egy nagy hátránya, mint a hips ez is tesztelhető. Egy olyan szervezet, ami elég zárt ahhoz, hogy fehérlistás működés ne akadályozza a munkavégzést, már bőven a célzott támadások célpontja lehet. Ekkor pedig a behatolás előkészítéséhez használt folyamatnak része az adott védelmi szintek feltérképezése, és a specifikus kártevők elkészítése. Ez nagyon sokszor beigazolódott már, hogy remekül működik a sokrétegű, ám de ismert és tesztelhető védelmek ellen. A heurisztika egy nagyon régi módszer akár a sandbox is. A legjobb heurisztikák elérhetik akár a 30% os találati arányt is. Sandbox pedig ugyan része a csomagnak, de készíthető olyan kártevő, ami vagy nem kerül sandboxba, mert hamisított aláírásokkal, cheksumokkal kijátssza a sandbox indítást. Egy adott sandbox igényeire szabva is készíthető kártevő.
    Felhővel az a baj, hogy nem tiszta mit is hívnak felhő alapú védelmi technikának, a legtöbb gyártó beveti, mivel divatos, viszont általában két igen buta megközelítéssel:
    Adatbázis alapú működés hibáinak csökkentése, a vírusadatbázis egy részének felhőben tartásával.
    Ezzel csökkenthető a vírus megjelenése után az az idő, ami az új definíciós fileok megjelenése és a gépekre való eljuttatása között eltelik. Sajnos nem megoldás viszont arra az időre, amíg a minta a laborba jut. Arra pedig pláne nem, hogy ma már célzott támadások kisszámú, de annál jobban low profile kártevőkkel el sem jutnak a laborba, amíg káros tevékenységüket, gyakran hónapok múlva a helyi rendszergazdák ki nem mutatják.
    Reputációs elven működő rendszerek. Igen logikusan hangzó, de sajnos az életben csak kiegészítő védelemnek használható, kvázi fehérlistás módszer. Ha a file sok felhasználónknál van, és terjedése nem kitörés szerű, akkor reputációja jó. Sajnos ez az elvileg igen jól hangzó módszer a gyakorlatban számos sebből vérzik. Fontos célpontok és nem angol anyanyelvű térségek szoftvereinek kicsi lesz a reputációs indexe. A vírusgyártóknak nagyméretű botnet hálózatok álnak rendelkezésére, hogy a reputációt növeljék.

    [ Szerkesztve ]

Új hozzászólás Aktív témák