Президент COMODO раскритиковал существующую модель безопасности пользователей

Президент COMODO раскритиковал существующую модель безопасности пользователей

По его мнению, современная бизнес-модель защиты конечных пользователей от угроз устарела и нуждается в обновлении, поскольку в настоящее время продукты, выполненные в соответствии с этой моделью, неспособны предотвращать новые инфекции и могут лишь бороться с уже известными - а этого уже недостаточно в рамках актуальной вирусно-эпидемиологической обстановки. Руководитель COMODO подверг критике работу всей индустрии безопасности в целом, уделив при этом особое внимание стратегиям антивирусной защиты.



"Нельзя мириться с существованием отрасли, в которую вкладывается 10 миллиардов долларов без видимого результата", - заявил он. - "Давайте сравним. Допустим, вы платите три доллара за таблетки от головной боли, вы их принимаете, и боль проходит - ваша проблема решена; и в то же время мы все платим индустрии безопасности 10 миллиардов за решение проблем с вредоносным программным обеспечением, но оно не исчезает - напротив, его становится все больше и больше. Почему? Потому что нет корректной бизнес-модели".


Президент COMODO выразил уверенность в том, что, поскольку современная модель ведения бизнеса в сфере антивирусного программного обеспечения подразумевает извлечение прибыли из инфекций (чем больше зараженных пользователей, тем больше денег получает производитель), количество вредоносных программ и дальше будет только расти - ведь в таких условиях поставщики антивирусных решений на самом деле не заинтересованы в обеспечении настоящей, действенной защиты от вирусов.


Руководимая им компания, напротив, предпринимает попытки изменить эту модель. Например, в текущем году COMODO объявила о предоставлении гарантии безопасности всем пользователям программного пакета Comodo Internet Security 2011 - если компьютер, защищенный этим продуктом, окажется инфицирован, то компания выплатит пострадавшему пользователю компенсацию расходов на лечение. Максимальная сумма выплаты - 500 долларов.


Также президент COMODO заявил, что борьба с вредоносным ПО не будет успешной, пока поставщики антивирусных решений не прекратят попытки заставить пользователя платить по 60 долларов в год за бесполезный продукт - особенно с учетом того, что стоимость самого компьютера может составлять всего 300 долларов. "Согласитесь, что, купив автомобиль за 15 тысяч долларов, вы не станете платить пять тысяч за замену масла", - предложил аналогию глава компании. - "Именно поэтому многие люди до сих пор не пользуются антивирусом (а те, кто пользуется, все равно заражаются)".


В противовес антивирусу как "бесполезному инструменту, неспособному справиться с неизвестной угрозой", COMODO делает акцент на проактивные технологии и принцип "по умолчанию - запрещено". В последних выпусках программных пакетов компании для индивидуальных пользователей внедрены такие контуры защиты, как белые списки приложений и безопасная виртуальная среда для запуска программ, не являющихся доверенными. Президент COMODO выразил уверенность в том, что метод безусловного запрета (блокируются все действия, кроме тех, что явно разрешены) действительно эффективен - 35 миллионов пользователей продуктов его компании не могут ошибаться, - и поэтому близок тот час, когда COMODO сможет выйти со своими решениями и на корпоративный сегмент рынка (причем все гарантии безопасности, доступные сейчас только домашним пользователям, будут сохранены).


"Впервые бизнес-модель поставщика напрямую зависит не от вашей уязвимости, а от вашей безопасности", - заявил руководитель компании. - "Если вы оказываетесь заражены, то COMODO несет убытки вследствие этого инцидента; другие компании не могут позволить себе ничего подобного".


Infosecurity US

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru