Tuesday, December 28, 2010

Los riesgos del software de escritorio - 1

Este es el segundo de una serie de artículos que destacan las razones por qué necesitamos un nuevo modelo de anti-virus y soluciones de seguridad.

Razón # 2: Los riesgos de seguridad Software de escritorio

Los riesgos de colocar en el escritorio de software son tales que voy a estar infringiendo este artículo en dos partes.

Fundamentalmente pensamos en tener el software en nuestros equipos de escritorio como una cosa buena. Me encanta la descarga o la instalación de nuevos paquetes y ver qué nuevas cosas que la gente creativa para hacer la interfaz de usuario o qué hacer para que ciertos aspectos de mi vida más fácil o más divertido.

Sin embargo, existen problemas inherentes con el software que reside en el escritorio, sobre todo el software de seguridad. Todos los desarrolladores sabrán a qué me refiero. En primer lugar, el software de escritorio se puede aplicar ingeniería inversa. ¿Qué significa eso? ¿Alguna vez sin querer hacer doble clic sobre un archivo y había basura presenta o visto algo que se parece a esto?

El volcado de edad. Los programadores lo saben bien. En realidad pasan mucho tiempo tratando de leer estas cosas. Básicamente, si existen programas que pueden (y lo hacen) a su vez instrucciones como las siguientes

Si UserBirthDate <"01/01/1960" y luego
IsReallyOld = "Sí
Más
IsReallyOld = "No"
End If

en algo parecido a la imagen de arriba, entonces ocurre lo contrario: la gente ha desarrollado un software que se puede considerar que gobbeldy-gook en la imagen anterior y convertirlo en algo la sentencia if escribí. El software de marcha atrás no sé que había un artículo llamado UserBirthDate, pero se sabe que estaba poniendo a prueba por un valor del 1 de enero de 1960 y será capaz de decir que en base a ese valor me puse otro elemento a Sí o No .

<IrthDate "01/01/1960" y luego
IsReallyOld = "Sí
Más
IsReallyOld = "No"
End If

en algo parecido a la imagen de arriba, entonces ocurre lo contrario: la gente ha desarrollado un software que se puede considerar que gobbeldy-gook en la imagen anterior y convertirlo en algo la sentencia if escribí. El software de marcha atrás no sé que había un artículo llamado UserBirthDate, pero se sabe que estaba poniendo a prueba por un valor del 1 de enero de 1960 y será capaz de decir que en base a ese valor me puse otro elemento a Sí o No .

Así que ahora instalamos nuestra infalible software anti-virus en nuestro escritorio (o nuestro servidor de seguridad para el caso). Bueno, también lo puede hacer un autor del virus. Y que el autor del virus o hackers también han recibido una copia de la última versión del software de ingeniería inversa de su sitio de piratería informática local. Ahora va a su tarea de ingeniería inversa del software y luego tratar de descifrar los resultados. No es fácil, pero se puede hacer. Desafortunadamente, los vendedores lo saben y lo entienden como un riesgo aceptable.

El problema aquí es que el software de seguridad está en riesgo. Si los códigos de su proveedor de un error, el autor del virus puede y lo detectará. Por ejemplo, si su proveedor debe excluir un archivo del análisis, es posible que el autor del virus se darán cuenta de que el archivo (o tipo de archivo) que es y enterrar a su código de allí. Si el vendedor no incluye los archivos de la exploración o heurística, es posible que el autor del virus que encontrar una manera de corromper el archivo.

no sé que había un artículo llamado UserBirthDate, pero se sabe que estaba poniendo a prueba por un valor del 1 de enero de 1960 y será capaz de decir que en base a ese valor me puse otro elemento en Sí o No.

Así que ahora instalamos nuestra infalible software anti-virus en nuestro escritorio (o nuestro servidor de seguridad para el caso). Bueno, también lo puede hacer un autor del virus. Y que el autor del virus o hackers también han recibido una copia de la última versión del software de ingeniería inversa de su sitio de piratería informática local. Ahora va a su tarea de ingeniería inversa del software y luego tratar de descifrar los resultados. No es fácil, pero se puede hacer. Desafortunadamente, los vendedores lo saben y lo entienden como un riesgo aceptable.

El problema aquí es que el software de seguridad está en riesgo. Si los códigos de su proveedor de un error, el autor del virus puede y lo detectará. Por ejemplo, si su proveedor debe excluir un archivo del análisis, es posible que el autor del virus se darán cuenta de que el archivo (o tipo de archivo) que es y enterrar a su código de allí. Si el vendedor no incluye los archivos de la exploración o heurística, es posible que el autor del virus que encontrar una manera de corromper el archivo.

Dicho esto, hay otros riesgos. Como hemos dicho, una vez que el software está en el escritorio que proporciona los autores de virus la oportunidad de software para ingeniería inversa de seguridad. El conocimiento de que la ingeniería inversa y multifamiliares a un autor del virus en la construcción de su ataque de software que viene. En tercer lugar, los autores de virus pueden aprender en donde los vendedores de anti-virus software y puso en su lugar poner los enlaces para su software (carpetas de la guía, entradas de registro, etc.) Esto también es información muy valiosa. De hecho, en algunos aspectos que enseña la intención de la gente sobre la escritura de claves de software malintencionado sobre la manera de infiltrarse en el sistema de computadoras de explotación, donde las entradas del registro tienen que hacer a la fuerza de software que se cargue cada vez que un equipo se inicia, etc

Esta información suele estar disponible en toda la web y en los manuales de sistemas operativos, sobre todo manuales sobre temas tales como el Registro de Windows. Pero tener el software que enseñar a dónde van las cosas para ser eficaz es el conocimiento de gran alcance.

DORS lo saben y lo entienden como un riesgo aceptable.

El problema aquí es que el software de seguridad está en riesgo. Si los códigos de su proveedor de un error, el autor del virus puede y lo detectará. Por ejemplo, si su proveedor debe excluir un archivo del análisis, es posible que el autor del virus se darán cuenta de que el archivo (o tipo de archivo) que es y enterrar a su código de allí. Si el vendedor no incluye los archivos de la exploración o heurística, es posible que el autor del virus que encontrar una manera de corromper el archivo.

Dicho esto, hay otros riesgos. Como hemos dicho, una vez que el software está en el escritorio que proporciona los autores de virus la oportunidad de software para ingeniería inversa de seguridad. El conocimiento de que la ingeniería inversa y multifamiliares a un autor del virus en la construcción de su ataque de software que viene. En tercer lugar, los autores de virus pueden aprender en donde los vendedores de anti-virus software y puso en su lugar poner los enlaces para su software (carpetas de la guía, entradas de registro, etc.) Esto también es información muy valiosa. De hecho, en algunos aspectos que enseña la intención de la gente sobre la escritura de claves de software malintencionado sobre la manera de infiltrarse en el sistema de computadoras de explotación, donde las entradas del registro tienen que hacer a la fuerza de software que se cargue cada vez que un equipo se inicia, etc

Esta información suele estar disponible en toda la web y en los manuales de sistemas operativos, sobre todo manuales sobre temas tales como el Registro de Windows. Pero tener el software que enseñar a dónde van las cosas para ser eficaz es el conocimiento de gran alcance.

Por último, y quizás lo más importante, es el tema de la indulgencia. Los vendedores de anti-virus por lo general saben más acerca de las hazañas potencial inherente en los programas de los autores de virus, sino que están obligados por el hecho de que en caso de que tratar de evitar que se producen antes de las hazañas, que podría ser calificado como irresponsable para la enseñanza de los autores de virus acerca de estos muy hazañas.

Por ejemplo, cuando Microsoft lanzado por primera vez las capacidades de macro de Word, los vendedores de anti-virus inmediatamente se dio cuenta de las posibilidades de peligro en las macros, pero fueron esposados. Si se libera el software que las macros con discapacidad antes de que el primer virus de macro se publicó nunca, sería una señal para los autores de virus de las facultades inherentes destructiva de macros. Se optó por esperar, esposados por las limitaciones del software de escritorio.

Hasta que la Internet realmente ha habido un mejor medio para la entrega de soluciones de virus que el software de escritorio. Fue relativamente barata de implementar (ya sea el mercado el software y lo venden en las tiendas o proporcionar descargas gratuitas en los tablones de anuncios y sitios web). Es, sin embargo, caro de mantener actualizado en términos de tiempo y esfuerzo, incluso con los sistemas de actualización automática.

El Internet causado varias cosas a suceder: al convertirse en un poderoso medio para compartir archivos, toda la familia de los virus prácticamente desaparecido durante la noche (virus de sector de arranque, por ejemplo), convirtiéndose en la opción de elección para compartir archivos, era más fácil de infectar a un solo archivo y tener miles de descargarlo.

No comments:

Post a Comment