Mājas lapa » » PC uzņēmumiem ir drošība

    PC uzņēmumiem ir drošība

    Nekas nav pilnīgi drošs, un mēs nekad nenovēršam nekādu neaizsargātību. Taču mums nevajadzētu redzēt tik daudz apliets kļūdas, kādas mēs redzējām no HP, Apple, Intel un Microsoft 2017. gadā.

    Lūdzu, PC ražotāji: Pavadiet laiku garlaicīgi darbam, lai padarītu mūsu datorus drošus. Mums ir vajadzīga drošība vairāk, nekā mums vajag spīdīgas jaunas funkcijas.

    Apple kreisajā malā atstāja plaisu caurumu, un vai tas bija slikts darbs

    Ja tas būtu kāds cits gads, cilvēki varētu turēt Apple Mac kā alternatīvu PC haosam. Bet tas ir 2017. gads, un Apple ir bijusi visvairāk amatieru, apgrūtinoša kļūda par visu, lai sāktu tur.

    Apple jaunākajai MacOS versijai, kas pazīstama kā “High Sierra”, bija atklāta drošības caurums, kas ļāva uzbrucējiem ātri pierakstīties kā saknes un iegūt pilnīgu piekļuvi jūsu datoram, vienkārši mēģinot pierakstīties dažās reizes bez paroles. Tas var notikt attālināti, izmantojot ekrāna koplietošanu, un tas pat varētu apiet FileVault šifrēšanu, ko izmanto, lai nodrošinātu jūsu failus.

    Vēl ļaunāk, plāksteri Apple steidzās, lai atrisinātu šo problēmu, kas ne vienmēr atrisināja problēmu. Ja pēc tam instalējāt vēl vienu atjauninājumu (no drošības cauruma atklāšanas), tas atkal atvērtu caurumu - Apple plāksteris netika iekļauts nevienā citā OS atjauninājumā. Tātad, tas bija ne tikai slikta kļūda High Sierra pirmajā vietā, bet gan Apple atbilde, kaut arī diezgan ātra, bija netīrs.

    Tas ir neticami slikta Apple kļūda. Ja Microsoft sistēmai Windows radās šāda problēma, Apple vadītāji nākamo gadu laikā prezentācijās lietotu Windows operācijas.

    Apple pārāk ilgi ir piekritis Mac drošības reputācijai, lai gan Mac ir mazāk drošas nekā Windows datori dažos pamatos. Piemēram, Mac datoriem joprojām nav UEFI Secure Boot, lai nepieļautu, ka uzbrucēji tiek bojāti ar sāknēšanas procesu, jo Windows datoriem kopš Windows 8 ir bijusi drošība. uz augšu.

    HP iepriekš instalētā programmatūra ir absolūts

    HP nav bijis labs gads. Viņu sliktākā problēma, ko es personīgi piedzīvoju par savu klēpjdatoru, bija Conexant keylogger. Daudzi HP klēpjdatori tiek piegādāti kopā ar audio draiveri, kas reģistrēja visus taustiņus uz MicTray.log faila datorā, kuru ikviens varēja apskatīt (vai nozagt). Tas ir pilnīgi crazy, ka HP nebūs nozvejas šo atkļūdošanas kodu, pirms tas tiks nosūtīts uz datoriem. Tas nebija pat slēpts - tas aktīvi izveidoja keylogger failu!

    HP datoros ir bijušas arī citas, mazāk nopietnas problēmas. HP Touchpoint Manager strīds nebija gluži „spiegprogrammatūra”, piemēram, daudzas mediju vietas, taču HP neizdevās sazināties ar saviem klientiem par šo problēmu, un Touchpoint Manager programmatūra joprojām bija bezjēdzīga, CPU hogging programma, kas nav nepieciešami mājas datoriem.

    Un, lai to visu izslēgtu, HP klēpjdatoriem bija vēl viens keylogger, kas pēc noklusējuma tika uzstādīts kā daļa no Synaptics skārienpaliktņa draiveriem. Tas nav tikpat smieklīgi kā Conexant-tas ir deaktivizēts pēc noklusējuma, un to nevar iespējot bez administratora piekļuves, bet tas var palīdzēt uzbrucējiem izvairīties no atklāšanas ar antimalware rīkiem, ja viņi vēlējās, lai HP klēpjdators tiktu atslēgts. Vēl sliktāk, HP atbilde nozīmē, ka citiem datoru ražotājiem var būt viens un tas pats vadītājs ar to pašu keylogger. Tātad tā var būt problēma plašākā PC nozarē.

    Intel slepenie procesori-in-a-procesori ir izkaisīti ar caurumiem

    Intel Management Engine ir neliela slēgtā koda melnās kastes operētājsistēma, kas ir daļa no visiem mūsdienu Intel mikroshēmojumiem. Visi datori ir aprīkoti ar Intel Management Engine dažās konfigurācijās, pat mūsdienu Mac.

    Neskatoties uz Intel acīmredzamo spiedienu uz drošību, ko rada neskaidrība, šogad mēs esam redzējuši daudzus Intel Management Engine drošības ievainojumus. Iepriekš 2017. gadā bija ievainojamība, kas ļāva attālinātai administrācijai piekļūt bez paroles. Par laimi, tas attiecās tikai uz datoriem, kuriem bija aktivizēta Intel aktīvā pārvaldības tehnoloģija (AMT), tāpēc tas neietekmēs mājas lietotāju datorus.

    Kopš tā laika mēs esam redzējuši virkni citu drošības caurumu, kas praktiski katram datoram bija jāfiksē. Daudzi no ietekmētajiem datoriem vēl nav izlaisti tiem.

    Tas ir īpaši slikti, jo Intel atsakās ļaut lietotājiem ātri atspējot Intel Management Engine ar UEFI programmaparatūras (BIOS) iestatījumu. Ja jums ir dators ar Intel ME, ko ražotājs nav atjauninājis, jūs esat neveiksmīgi, un jums būs neaizsargāts personālais dators uz visiem laikiem… labi, līdz iegādājaties jaunu.

    Intel steidzami uzsākt savu attālās administrēšanas programmatūru, kas var darboties pat tad, ja dators ir izslēgts, viņi ir ieviesuši sulīgu mērķi, lai uzbrucēji varētu kompromisu izdarīt. Uzbrukumi Intel Management dzinējam darbosies praktiski jebkurā mūsdienīgajā datorā. 2017. gadā mēs redzam pirmās sekas.

    Pat Microsoft ir nepieciešams neliels prognozējums

    Būtu viegli norādīt uz Microsoft un teikt, ka ikvienam ir jāiemācās no Microsoft uzticamās skaitļošanas iniciatīvas, kas sākās Windows XP dienās.

    Bet pat Microsoft šogad ir bijis mazliet apliets. Tas nav tikai parastiem drošības caurumiem, piemēram, vājš attālo kodu izpildīšanas caurums Windows Defender, bet problēmas, ko Microsoft būtu bijis viegli jāspēj redzēt.

    Nejaušais WannaCry un Petya ļaundabīgo programmu epidēmijas 2017. gadā izplatījās, izmantojot seno SMBv1 protokola drošības caurumus. Ikviens zināja, ka šis protokols bija vecs un neaizsargāts, un Microsoft pat ieteica to atspējot. Bet, neskatoties uz to, tas joprojām bija iespējots pēc noklusējuma operētājsistēmā Windows 10 līdz Fall Creators Update. Un tas tika atspējots tikai tāpēc, ka masveida uzbrukumi piespieda Microsoft beidzot risināt problēmu.

    Tas nozīmē, ka Microsoft tik daudz rūpējas par mantojuma saderību, ka tā atvērs Windows lietotājiem uzbrukumu, nevis proaktīvi atspējot funkcijas, kurām ir ļoti maz cilvēku. Microsoft nebija pat jānoņem, tikai atspējot to pēc noklusējuma! Organizācijas būtu varējušas to viegli atjaunot mantojuma nolūkos, un mājas lietotāji nebūtu bijuši neaizsargāti pret divām 2017. gada lielākajām epidēmijām. Microsoft ir vajadzīga prognozēšana, lai noņemtu tādas funkcijas, kā, pirms tās rada šādas lielas problēmas.


    Šie uzņēmumi, protams, nav vienīgie, kam ir problēmas. 2017. gadā Lenovo beidzot noslēdzās ar ASV Federālo Tirdzniecības komisiju par „Superfish” programmatūras instalēšanu datoros jau 2015. gadā. Dell arī nosūtīja saknes sertifikātu, kas ļautu cilvēka vidū uzbrukt atpakaļ 2015. gadā.

    Tas viss šķiet pārāk daudz. Ir pienācis laiks visiem iesaistītajiem kļūt nopietnākiem par drošību, pat ja viņiem ir jāatliek dažas spilgtas jaunas funkcijas. To darot, var neuztvert virsrakstus ... bet tas novērsīs virsrakstus, ko neviens no mums nevēlas redzēt.

    Attēla kredīts: ja-images / Shutterstock.com, PhuShutter / Shutterstock.com