ЛК представила обновленный Kaspersky Internet Security 2016

ЛК представила обновленный Kaspersky Internet Security 2016

В дополнение к усовершенствованной защите от традиционных киберугроз, таких как фишинг и вредоносное ПО, в новый продукт включены специальные функции для обеспечения безопасности личной жизни пользователя и сохранения ее приватности.

Как показывает опрос, проведенный в июне 2015 года, все больше российских интернет-пользователей волнуются о неприкосновенности своей частной жизни в онлайн-среде. Так, 75% респондентов переживают, что на их устройствах могут оказаться программы, тайно собирающие о них информацию. А еще 59% опрошенных беспокоятся, что веб-сайты и различные организации фиксируют все, что они делают в Интернете, в частности, какие страницы посещают, что ищут и т.п.

В ответ на эти обстоятельства «Лаборатория Касперского» включила соответствующие защитные технологии в обновленный Kaspersky Internet Security для всех устройств. К примеру, новая функция защиты от сбора данных пресекает попытки сайтов и веб-приложений собирать статистику о действиях пользователя в браузере, его местоположении, истории поиска и т.д. Такая информация часто запрашивается через браузер социальными сетями, рекламными и аналитическими агентствами как для показа контекстной рекламы, так и дальнейшей перепродажи. Однако новая технология «Лаборатории Касперского» «вырезает» подобные личные данные прямо из интернет-трафика и сообщает пользователю обо всех заблокированных запросах (в браузерах Mozilla Firefox, Internet Explorer и Google Chrome). Разработанная «Лабораторией Касперского» технология отличается от похожих инструментов в самих браузерах: продукт не просто блокирует идентификацию пользователя по кукам или информирует сайты о нежелании передавать такие данные, а гарантирует, что информация о действиях пользователя останется только на его устройстве и не попадет в Сеть.

Обновленная защита Kaspersky Internet Security для всех устройств

В свою очередь, защитный компонент «Контроль изменений» при установке любого приложения проверяет, какие еще дополнения ставятся в этот момент на устройство незаметно для пользователя и какие настройки системы меняются. Например, распространена ситуация, когда при установке бесплатного ПО меняются настройки браузера: домашняя страница, поисковик по умолчанию, расширения, плагины и тому подобное. Также без согласия владельца устройства могут изменяться сетевые и системные настройки. Все это ставит под угрозу частную жизнь пользователя, так как некоторые плагины и расширения также могут собирать информацию о нем и его поведении в Сети. В случае если продукт замечает попытки внесения таких изменений со стороны какого-либо процесса, он информирует об этом пользователя и предлагает либо разрешить, либо заблокировать их.

«Интернет и цифровые устройства уже настолько прочно вошли в нашу жизнь, что кажется, будто они всегда были с нами. Смартфоны заменили часы, планшеты — книги, компьютеры — рабочие столы. Многие уже даже относятся к ним как к модным аксессуарам, спеша обновить устройства по мере выпуска новых моделей. Однако современные гаджеты — это не просто вещи, они содержат массу личных данных, которые им доверяют пользователи. Фотографии, онлайн-счета, контакты, рабочие документы — все это важная часть жизни любого человека, и, разумеется, она должна быть неприкосновенна. Именно поэтому мы в «Лаборатории Касперского» делаем все, чтобы защитить то, что дорого пользователям, от киберзлоумышленников и прочих любопытных обитателей Интернета», — отмечает Владимир Заполянский, руководитель управления продуктового и технологического маркетинга «Лаборатории Касперского».

Одновременно с Kaspersky Internet Security для всех устройств «Лаборатория Касперского» также выпустила обновленную версию решения Kaspersky Total Security для всех устройств. Этот продукт содержит еще более широкий набор защитных инструментов. В частности, в него входят средство уничтожения файлов и технологии шифрования, которые обеспечивают надежную защиту конфиденциальности частной жизни пользователя. Первая функция позволяет безвозвратно удалять секретные документы, а вторая — создавать зашифрованные папки, доступ к содержимому которых возможен только по паролю.

Кроме того, оба решения предлагают усовершенствованную защиту личных финансов пользователя. Благодаря ряду улучшений уже хорошо зарекомендовавший себя модуль «Безопасные платежи» автоматически обеспечивает режим безопасного сетевого соединения при совершении любых финансовых транзакций онлайн.

Оба пользовательских продукта совместимы с новой операционной системой Windows 10.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружен новый вектор атаки через закрытые уязвимости чипов Intel

Эксперт Марк Ермолов из команды PT SWARM (Positive Technologies) обнаружил, что несколько уже закрытых уязвимостей в подсистеме Intel CSME — CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2019-0090 и CVE-2021-0146 — на самом деле всё ещё могут представлять опасность. Причём куда серьёзнее, чем считалось раньше.

Если раньше их можно было использовать разве что для частичной атаки на систему, то теперь найден способ, как с их помощью полностью взломать систему безопасности. Это особенно актуально для устройств с процессорами Intel Pentium, Celeron и Atom линеек Denverton, Apollo Lake, Gemini Lake и Gemini Lake Refresh. Эти чипы уже сняты с производства, но до сих пор активно используются — например, в автомобилях, электронных книгах и мини-ПК.

Где тут опасность?

Главное — в цепочке поставок. Идея в том, что вредонос можно внедрить прямо на этапе сборки или ремонта устройства. Не нужно ничего паять или ломать корпус — достаточно получить временный локальный доступ, чтобы вытащить ключ шифрования и записать вредоносный код в прошивку Intel CSME.

Что особенно неприятно — такой код практически невозможно обнаружить с помощью стандартных защитных механизмов. Он обходит и Intel Boot Guard, и технологии на базе виртуализации, и антивирусы. И всё это — до тех пор, пока не начнёт активно действовать: красть данные, блокировать устройство, шифровать диски и так далее.

Обход DRM и доступ к зашифрованным данным

Есть ещё несколько неприятных сценариев. Один из них — обход защиты авторских прав (DRM), что может дать доступ к защищённому контенту на стримингах или в электронных книгах. А ещё новая методика позволяет расшифровать данные на защищённых накопителях — это может быть полезно злоумышленникам, если им удалось завладеть, например, ноутбуком на базе таких процессоров.

В своё время PT помогала Intel справиться с одной из этих уязвимостей — CVE-2021-0146. Тогда речь шла о защите корневого ключа (chipset key), который лежит в основе всей системы доверия Intel CSME. Сейчас же Ермолов показал, что даже этот ключ можно расшифровать — и использовать для полноценного контроля над системой.

Что говорит Intel?

Intel проинформировали об этих находках по всем правилам ответственного раскрытия, но, как утверждает Ермолов, компания не признала новую угрозу и отказывается предпринимать какие-либо меры.

Почему это важно?

Несмотря на возраст этих чипов, они до сих пор используются в десятках видов техники, особенно в встраиваемых системах. По данным Mordor Intelligence, Intel по-прежнему среди лидеров на рынке чипов для интернета вещей. Так что найденный способ может затронуть не только устаревшие ПК, но и, скажем, автомобильную электронику.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru