Contacte

Managementul vulnerabilității. Software vulnerabil de scanare inteligentă Cum se remediază

La pornire scanare inteligentă Avast va scana computerul pentru următoarele tipuri de probleme și apoi va sugera soluții.

  • Viruși: fișiere care conțin cod rău intenționat care pot afecta securitatea și performanța computerului dvs.
  • Software vulnerabil: programe care necesită actualizare, care pot fi utilizate de intruși pentru a vă accesa sistemul.
  • Extensii de browser de reputație greșită: Extensii de browser care sunt instalate de obicei fără știrea dvs. și care au un impact asupra performanței sistemului.
  • Parole slabe: Parole care sunt utilizate pentru a accesa mai multe conturi de internet și care pot fi ușor piratate sau compromise.
  • Amenințări în rețea: vulnerabilități în rețeaua dvs. care ar putea face posibilă atacuri asupra dvs. dispozitive de rețeași un router.
  • Probleme de performanta: obiecte ( fișiere inutileși aplicații, probleme legate de setări) care pot interfera cu computerul.
  • Antivirusuri conflictuale: Software antivirus instalat pe computerul dvs. împreună cu Avast. Prezența mai multor program antivirusîncetinește computerul și reduce eficacitatea protecției antivirus.

Notă... Este posibil să fie necesară o licență separată pentru a rezolva anumite probleme găsite în timpul scanării inteligente. Detectarea tipurilor de probleme inutile poate fi dezactivată în.

Rezolvarea problemelor constatate

O bifă verde lângă zona de scanare indică faptul că nu s-au găsit probleme cu aceasta. O cruce roșie înseamnă că scanarea a identificat una sau mai multe probleme conexe.

Pentru a vedea informații specifice despre problemele găsite, faceți clic pe Rezolvați toate. Scanare inteligentă afișează detalii despre fiecare problemă și oferă opțiunea de a o remedia imediat făcând clic pe element Decide, sau faceți-o mai târziu apăsând Sari peste acest pas.

Notă... Jurnalele de scanare antivirus pot fi văzute în istoricul scanărilor, care poate fi accesat selectând Antivirus de protecție.

Gestionarea setărilor de scanare inteligentă

Pentru a modifica setările de scanare inteligentă, selectați Setări General Smart Scanși indicați pentru care dintre tipurile de probleme enumerate doriți să efectuați scanarea inteligentă.

  • Viruși
  • Software învechit
  • Suplimente pentru browser
  • Amenințări în rețea
  • Probleme de compatibilitate
  • Probleme de performanta
  • Parole slabe

Toate tipurile de probleme sunt activate în mod implicit. Pentru a opri verificarea unei anumite probleme în timp ce efectuați scanarea inteligentă, faceți clic pe glisorul Inclus lângă tipul de problemă, astfel încât să schimbe starea în Oprit.

Clic Setări lângă inscripție Scanarea pentru viruși pentru a modifica setările de scanare.

O altă modalitate de a analiza această problemă este aceea că companiile trebuie să reacționeze rapid atunci când o aplicație are o vulnerabilitate. Acest lucru necesită ca departamentul IT să poată urmări definitiv aplicații instalate, componente și patch-uri folosind automatizarea și instrumentele standard. Există eforturi din partea industriei de a standardiza etichetele software (19770-2), care sunt fișiere XML instalate cu o aplicație, componentă și / sau patch care identifică instalarea softwareși în cazul unei componente sau patch-uri, din ce aplicație fac parte. Etichetele conțin informații autoritare ale editorului, informații despre versiune, o listă de fișiere cu numele fișierului, un hash sigur al fișierului și dimensiunea care poate fi utilizată pentru a confirma că o aplicație instalată este pe sistem și că binare nu au fost modificate de o terță parte. Aceste etichete sunt semnate semnat digital editorul.

Atunci când se cunoaște o vulnerabilitate, departamentele IT își pot utiliza software-ul de gestionare a activelor pentru a identifica imediat sistemele cu software vulnerabil și pot lua măsuri pentru actualizarea sistemelor. Etichetele pot face parte dintr-un patch sau actualizare care poate fi folosit pentru a verifica dacă patch-ul este instalat. În acest fel, departamentele IT pot utiliza resurse precum NIST National Vulnerability Database ca instrument pentru a-și gestiona instrumentele de gestionare a activelor, astfel încât odată ce o vulnerabilitate este transmisă de companie către NVD, IT poate compara imediat noile vulnerabilități cu ale lor. acum.

Există un grup de companii care lucrează printr-o organizație non-profit IEEE / ISTO numită TagVault.org (www.tagvault.org) împreună cu guvernul SUA pentru o implementare standard a ISO 19770-2 care va permite acest nivel de automatizare. La un moment dat, aceste etichete care corespund acestei implementări sunt probabil obligatorii pentru software-ul vândut guvernului SUA la un moment dat în următorii câțiva ani.

Deci, în cele din urmă, este o bună practică să nu publicați aplicațiile și versiunile specifice de software pe care le utilizați, dar acest lucru poate fi dificil, așa cum am menționat anterior. Doriți să vă asigurați că aveți un inventar software corect, actualizat, că este comparat în mod regulat cu o listă de vulnerabilități cunoscute, cum ar fi NVID de la NVD, și că IT poate lua măsuri imediate pentru a reaminti amenințarea. cu cele mai recente intruziuni de detectare, scanări antivirus și alte metode de blocare a mediului, cel puțin va fi foarte dificil să vă compromiteți mediul și, dacă / când se va întâmpla, nu va fi detectat pentru o perioadă lungă de timp.

În unele cazuri, apariția vulnerabilităților se datorează utilizării instrumentelor de dezvoltare de diferite origini, care cresc riscul de defecte de sabotaj în codul programului.

Vulnerabilitățile apar din cauza adăugării de componente terțe sau a codului gratuit (open source) la software. Codul străin este adesea folosit „așa cum este” fără analize și teste de securitate atente.

Nu ar trebui să excludem prezența programatorilor din interiorul echipei, care adaugă în mod deliberat suplimentari caracteristici nedocumentate sau elemente.

Clasificarea vulnerabilităților software

Vulnerabilitățile apar ca urmare a erorilor care apar în timpul fazei de proiectare sau scriere codul programului.

În funcție de stadiul apariției, acest tip de amenințare este împărțit în vulnerabilități de proiectare, implementare și configurare.

  1. Greșelile de proiectare sunt cele mai dificil de detectat și eliminat. Acestea sunt inexactități ale algoritmilor, marcajelor, neconcordanțe în interfața dintre diferite module sau în protocoalele de interacțiune cu hardware-ul, introducerea tehnologiilor sub-optime. Eliminarea lor este un proces care consumă mult timp, de asemenea, deoarece acestea pot apărea în cazuri non-evidente - de exemplu, atunci când volumul de trafic specificat este depășit sau la conectare un numar mare echipament suplimentar, care complică furnizarea nivelului de securitate necesar și duce la apariția unor modalități de a ocoli paravanul de protecție.
  2. Vulnerabilitățile de implementare apar în etapa de scriere a unui program sau de introducere a algoritmilor de securitate în acesta. Aceasta este o organizație defectuoasă proces de calcul, defecte sintactice și logice. Cu toate acestea, există riscul ca defectul să ducă la revărsări ale tamponului sau la alte probleme. Găsirea lor durează mult, iar eliminarea înseamnă remedierea anumitor părți ale codului mașinii.
  3. Erorile de configurare hardware și software sunt frecvente. Motivele lor comune sunt dezvoltarea insuficientă a calității și lipsa testelor pentru o funcționare corectă. funcții suplimentare... De asemenea, această categorie poate fi atribuită parole simpleși a rămas neschimbat Conturi Mod implicit.

Conform statisticilor, vulnerabilitățile se găsesc mai ales în produsele populare și răspândite - desktop și mobil. sisteme de operare, browsere.

Riscurile utilizării programelor vulnerabile

Programele în care se găsește cel mai mare număr de vulnerabilități sunt instalate pe aproape toate computerele. Există un interes direct din partea criminalilor cibernetici de a găsi astfel de defecte și de a scrie pentru ei.

Deoarece durează destul de mult de la momentul descoperirii unei vulnerabilități până la publicarea unui patch (patch), există o cantitate destul de mare de a infecta sisteme informatice prin găuri de securitate din cod. În acest caz, utilizatorul trebuie să deschidă o singură dată, de exemplu, un fișier PDF rău intenționat cu un exploit, după care atacatorii vor avea acces la date.

Infecția în ultimul caz apare în conformitate cu următorul algoritm:

  • Utilizatorul primește până la e-mail un e-mail de phishing de la un expeditor credibil.
  • Scrisoarea conține un fișier cu un exploit.
  • Dacă utilizatorul încearcă să deschidă fișierul, computerul se infectează cu un virus, troian (ransomware) sau alt program rău intenționat.
  • Infractorii cibernetici obțin acces neautorizat la sistem.
  • Datele valoroase sunt furate.

Cercetările efectuate de diverse companii (Kaspersky Lab, Positive Technologies) arată că există vulnerabilități în aproape orice aplicație, inclusiv în antivirusuri. Prin urmare, probabilitatea de a stabili software, care conține defecte de diferite grade de criticitate, este foarte mare.

Pentru a minimiza numărul de găuri din software, este necesar să utilizați SDL (Security Development Lifecycle). Tehnologia SDL este utilizată pentru a reduce numărul de erori în aplicații în toate etapele de creare și întreținere a acestora. Deci, atunci când proiectează software, specialiștii în securitate a informațiilor și programatorii simulează amenințări cibernetice pentru a găsi vulnerabilități. În timpul programării, mijloacele automate sunt incluse în proces, raportând imediat potențiale defecte. Dezvoltatorii caută să limiteze semnificativ funcționalitatea disponibilă pentru utilizatorii neconfirmați, ceea ce ajută la reducerea suprafeței de atac.

Pentru a minimiza impactul vulnerabilităților și daunele cauzate de acestea, este necesar să respectați câteva reguli:

  • Instalați prompt remedierile (patch-urile) lansate de dezvoltator pentru aplicații sau (de preferință) activați mod auto actualizări.
  • Dacă este posibil, nu instalați programe discutabile, a căror calitate și suport tehnic ridica întrebări.
  • Utilizați scanere speciale de vulnerabilități sau funcții specializate produse antivirus care vă permit să căutați erori de securitate și, dacă este necesar, să actualizați software-ul.


Ți-a plăcut articolul? Împărtășește-l