Доступен первый российский антивирус для «макинтошей»

Доступен первый российский антивирус для «макинтошей»

...

Сразу два отечественных антивирусных продукта могут получить в этом году пользователи компьютеров «макинтош». В самом конце прошлого года «Доктор Веб» открыл доступ к бета-версии своего антивируса для Maс OS X, а сегодня стало известно, что к аналогичному шагу готовится «Лаборатория Касперского».


Сейчас бета-версия «Антивируса Касперского» для «макинтошей» проходит внутреннее тестирование, после которого «будет открыта для внешних тестеров», рассказал CNews менеджер по развитию продуктов для Mac OS «Лаборатории» Вартан Минасян. По его словам, «завершение работы над бета-версией запланировано на весну-лето 2009 г.»

В «Доктор Веб» не стали сообщать никаких подробностей о ходе тестирования за исключением того, что бета-версию желающие могут скачать с сайта разработчика.

Абсолютная неподверженность «макинтошей» вредоносному ПО — один из самых популярных субкультурных мифов Mac-сообщества. Этот миф Apple несколько раз использовала в маркетинговых интересах, упоминая его, например, в рекламных материалах проекта “I’am Mac”.

Тем не менее, в конце прошлого года Apple сама косвенно признала вирусную уязвимость Mac OS X, опубликовав 21 ноября 2008 г. в базе знаний на своем сайте поддержки «статью № HT2550». В ней одобрялось «широкое использование разнообразных антивирусных программ» в силу того, что их применение «усложняет написание вирусов». В той же статье были перечислены (с просьбой не считать это рекомендацией к установке) три антивируса для Mac OS X: Intego VirusBarrier X5, Symantec Norton Anti-Virus 11 for Macintosh и McAfee VirusScan for Mac.

Через несколько дней «антивирусное признание» из базы знаний Apple исчезло — согласно заявлению пресс-атташе компании Билла Эванса (Bill Evans), из-за неточностей в тексте. Исправление неточностей затянулось: ссылка на «статью № HT2550» до сих пор не ведет никуда.

«Mac OS X, построенная на ядре Mach и элементах BSD, имеет много общего с другими ОС Unix: например, модель безопасности, ограничение доступа пользователей и разделение процессов. Но истина состоит в том, что 100% защищенных систем не существует — это продемонстрировал Фред Коэн (Fred Cohen, автор первых экспериментальных вирусов для Unix — CNews)», — пояснил CNews ведущий эксперт по безопасности Kaspersky Lab EEMEA Костин Райю (Costin Raiu).

Первая по-настоящему вредоносная программа для Mac OS X — IM-Worm.OSX.Leap.a — была обнаружена вечером 17 февраля 2006 г. Она распространялась с форума ресурса MacRumors.com и передавалась через приложение iChat, поражая программы с неправильно установленными правами доступа, напоминает Райю.

Leap относился к типу «сетевых червей». Сейчас самой распространенной группой вредоносных программ для Mac OS X стали трояны семейства DNSChanger. Они пишутся не специально для Mac OS X, но существуют для различных платформ, и для Mac OS X в том числе. Их основная вредоносность состоит в изменении настроек DNS и перенаправлении браузера на фишинговые сайты, принадлежащие распространителям трояна.

Кроме их «маководам» стоит помнить об уязвимостях ПО сторонних производителей, например, MS Office, Adobe Reader или Shockwave Player, способных открыть «бэкдор» в «безопасной» системе, — говорит Костин Райю.

Он предупреждает, что отдельную опасность для «макинтошей» представляют беспроводные протоколы, с помощью которых можно взломать Mac, даже не находящийся в сети. Райю признался, что и сам становился жертвой такого взлома на хакерской конференции (оговорившись, что на то время об этой уязвимости не было объявлено публично).

Низкое число нападений на Mac OS X Костин Райю объясняет невысоким уровнем пользовательской базы: «“Плохие парни” фокусируются на самых прибыльных платформах, то есть на тех, где работает как можно больше потенциальных жертв».

В России база пользователей «макинтошей» невелика, как и во всем мире. Отечественный парк ПК в 2007 г. оценивался с разбросом от 24,4 млн (J’son Partners) до 31,7 млн экземпляров (Мининформсвязи). По данным Liveinternet.ru, Mac OS X сейчас установлена на 0,4-0,5% компьютеров, выходящих в Рунет, так что число потенциальных покупателей антивирусов для Mac'ов в России год назад по самой оптимистичной оценке не превышало 160 тыс.

В том же 2007 г. российская выручка «Лаборатории Касперского», абсолютное большинство продуктов которой предназначено для ОС Windows, составила $35 млн, или, в среднем, по $1,1-1,3 на каждый российский ПК. Учитывая традиционно прохладное отношение мак-юзеров к идее антивирусной защиты, сомнительно, что для компьютеров на Mac OS X это соотношение окажется намного лучше. Поэтому лидеры отечественного антивирусного рынка вряд ли сумеют зарабатывать в России на «макинтошах» более $200-250 тыс. в год.

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ФСТЭК России насчитала более тысячи уязвимостей в государственных системах

Согласно данным Федеральной службы по экспортному и техническому контролю России (ФСТЭК), в государственных информационных системах обнаружено около 1200 уязвимостей, большинство из которых имеют критический или высокий уровень опасности.

Об этом сообщил заместитель директора ФСТЭК Виталий Лютиков, выступая на «ТБ Форуме».

По данным ведомства, почти половина (47%) объектов критической информационной инфраструктуры (КИИ) — включая банки, операторов связи и промышленные предприятия — находятся в критическом состоянии с точки зрения киберзащиты. Еще у 40% уровень защищенности остается низким, и лишь 13% соответствуют минимально приемлемым требованиям безопасности.

Заместитель главы регулятора также отметил, что в 100 государственных информационных системах выявлены уязвимости, известные ФСТЭК уже несколько лет. Среди ключевых проблем он назвал отсутствие многофакторной аутентификации и наличие критических уязвимостей в системах периметровой защиты.

Лидер практики управления уязвимостями Positive Technologies Олег Кочетов в комментарии для «Коммерсанта» подчеркнул:

«Во многих компаниях уязвимости остаются неустраненными годами. Эти слабые места привлекают злоумышленников, позволяя им проникнуть в систему, закрепиться в ней и незаметно готовить кибератаку».

Однако полностью устранить все уязвимости в короткие сроки практически невозможно, поэтому ключевым фактором остается их грамотная приоритизация.

«Сломанный замок на входной двери — это уязвимость, но она не гарантирует взлом и кражу: доступ в подъезд может быть ограничен, а вахтер — контролировать вход. Конечно, замок следует починить, но не всегда срочно», — привел аналогию заместитель генерального директора группы компаний «Гарда» Рустэм Хайретдинов.

По его словам, устранение уязвимостей требует технологического окна, то есть полной остановки системы, что в условиях круглосуточного сервиса зачастую затруднительно. При этом установка всех обновлений одновременно также неэффективна.

В то же время руководитель центра компетенций Innostage Виктор Александров отметил, что в государственных информационных системах нередко отсутствуют выстроенные процессы управления уязвимостями, методики их выявления и регулярные проверки.

Вчера мы также писали, что ФСТЭК России подготовила новый свод требований по защите информации, который вступит в силу в марте 2026 года. Документ охватывает государственные информационные системы, а также системы других государственных органов, унитарных предприятий и учреждений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru