Najważniejsze zabezpieczenia dostępne w oprogramowaniu Avast 2017

Deborah Salmi 27 lut 2017

Technologie stały się integralną częścią naszego życia: w pracy, szkole i domu. Bez odpowiednich zabezpieczeń nie możemy w pełni korzystać z ich możliwości.

Szeroki zakres dostępnych urządzeń oraz ogromna liczba możliwych ataków wymaga zabezpieczeń cyfrowych opartych na zaawansowanych technologiach. Zwykły antywirus już nie wystarczy. Współczesne systemy wykrywania zagrożeń obejmują procesy bazowe, takie jak analiza strukturalna, skanowanie behawioralne i analiza oparta na chmurze.

Monitorowanie zachowań wykrywa podejrzane działania, nawet jeśli nikt wcześniej się z nimi nie zetknął

Funkcje zabezpieczeń stanowiące podstawę oprogramowania Avast 2017 zapewniają ochronę przed wirusami i zagrożeniami internetowymi 400 milionom naszych użytkowników.

Funkcją, na którą warto zwrócić szczególną uwagę w programie Avast 2017, jest nowy składnik o nazwie Monitorowanie zachowań” — skomentował Ondrej Vlcek, wiceprezes i dyrektor generalny ds. wszystkich produktów konsumenckich w firmie Avast.

O skuteczności ochrony decyduje możliwość rozpoznania złośliwego oprogramowania, zanim zaatakuje ono komputer. Wszystko na komputerze powinno działać w określony sposób. Kiedy coś zacznie działać nietypowo, wtedy włącza się Monitorowanie zachowań.

Funkcja Monitorowanie zachowań analizuje wszystkie programy działające na urządzeniu: procesy, dostęp do systemu plików i do rejestru, całą komunikację między procesami itp. Dane te są analizowane w połączeniu z innymi sygnałami otrzymywanymi z punktów końcowych w chmurze. W ten sposób można wykryć złośliwe działanie, nawet jeśli nic jeszcze nie wiemy o danej rodzinie złośliwego oprogramowania - tłumaczy Vlcek

Monitorowanie zachowań okazało się bardzo skuteczną ochroną przed niektórymi typami złośliwego oprogramowania (np. ransomware). Programy typu ransomware są niezwykle trudne do wykrycia przy użyciu tradycyjnych metod ze względu na mylne przekierowania i szyfrowanie używane przez cyberprzestępców. Monitorowanie zachowań potrafi jednak wykryć podejrzane zachowania i zablokować złośliwe programy, nawet jeśli są zaszyte głęboko w systemie. Wszystkie nieznane zagrożenia są zgłaszane i dodawane do naszej bazy zagrożeń.

Kontrola Wi-Fi namierza w domu urządzenia narażone na zagrożenia

We współczesnych domach można znaleźć rozmaite urządzenia — od urządzeń typu IoT po konsole PlayStation — z różnymi systemami operacyjnymi. Opracowanie produktu zabezpieczającego tyle różnych urządzeń, którego obsługa nie będzie trudna dla osób bez wiedzy technicznej, nie jest łatwym zadaniem.

Trzeba wiedzieć, że zagrożenia, których celem są różne urządzenia, są inne (od typowych zagrożeń komputerowych). Na przykład w przypadku systemu Windows tradycyjny atak był przeprowadzany przy użyciu wirusa lub złośliwego oprogramowania. Nie musi tak być w przypadku urządzeń iPhone lub IoT — dodaje Vlcek. 

Telefony iPhone są stosunkowo bezpieczne, ponieważ stanowią część dość dokładnie zamkniętego ekosystemu (można go porównać do ogrodu otoczonego murem), do którego trudno się dostać przy użyciu wirusa lub złośliwego oprogramowania.  Nie oznacza to jednak, że urządzenia te są odporne na cyberataki.

Zwykle wygląda to tak, że w sieci ma miejsce atak na zabezpieczenia. Odbywa się to na poziomie sieci: przestępcy chcą zaatakować telefony komórkowe, więc przechwytują sieć — przez przekierowanie sieci Wi-Fi lub wieże 3G — mówi Vlcek.

Cyberprzestępcy stosują cały szereg ataków z wykorzystaniem inżynierii społecznej. Ostatnio szczególnie intensywne są próby wyłudzenia danych (phishing). Jednocześnie, wraz z powiększaniem się liczby dostępnych urządzeń, znacznie zwiększył się możliwy zasięg ataku.

Dostawcy zabezpieczeń tacy jak my mają przed sobą poważne wyzwanie, którym jest zapewnienie całościowego wglądu w sieć” — mówi Vlcek. „W tym kontekście chciałbym wspomnieć o konkretnej funkcji dostępnej w programie Avast 2017, która zapewnia ochronę przed atakami w Internecie na urządzeniach typu IoT.

Nowa Kontrola Wi-Fi skanuje wszystkie urządzenia w sieci i namierza luki w zabezpieczeniach tych urządzeń, po czym przeprowadza użytkownika przez procedurę naprawczą. Wiele osób uważa, że takie działania wykraczają poza ich możliwości techniczne. Jednak zagrożenie jest realne, a my skupiamy się na tym, by dostarczyć jak najprostsze w obsłudze rozwiązanie.

To jest właśnie największe wyzwanie na rynku zabezpieczeń dla klientów indywidualnych. Oczywiście część z tych zadań z natury ma trudny i złożony charakter (np. wykonanie procedur naprawczych na urządzeniach IoT lub routerach czy też zainstalowanie nowego oprogramowania układowego na routerze). Nie są to zadania, które bez problemu wykona zwykły użytkownik.  — mówi Vlcek. „

Wiemy jednak dwie rzeczy: Po pierwsze: większość rodzin ma swojego „informatyka“ — czyli kogoś, to jest obeznany z nowymi technologiami i potrafi pomóc w ich obsłudze. Zwykle jest to przedstawiciel najmłodszej generacji. Po drugie: istnieje cała branża niedrogich usług pomocy telefonicznej lub przez czat. Specjaliści tego typu mogą pomóc w rozwiązaniu problemu, prowadząc użytkownika przez odpowiednią procedurę, lub nawet rozwiązać problem automatycznie.

Aby uzyskać więcej informacji o technologii i funkcjach zastosowanych w oprogramowaniu Avast 2017, posłuchaj wywiadu z Ondrejem Vlcekiem w postaci podcastu w serwisie Enterprise Times.

--> -->