Per Hellqvist om IT-säkerhet och sånt

Win7-loggaSophos har bloggat om ett test de gjorde med en “out-of-the-box”-installerad Windows 7. De ville se hur motståndskraftigt det nya operativsystemet var mot dagens elaka kod. De tog helt enkelt de 10 första elakingarna som dök upp i deras analys-kö.

Resultatet blev rätt dystert. 8 av 10 gick igenom. De 2 som inte lyckades infektera systemet stoppades inte av säkerhetsfunktioner, utan för att de helt enkelt inte fungerar under Windows 7. UAC stoppade visst ett av programmen, men ändå…

Så, trots nytt säkerhetstänkande i minst två generationer (Vista och Win7) och trots UAC så behöver du ett antivirusprogram.

Hela blogginlägget här

Vi får väl trösta oss med att Vista, enligt Microsoft, är 62 mindre infekterat

Taggar: Allmänt, Intressant, Jobbigt, Läsvärt, Trojaner, Virus

Kommentarer

7 kommentarer to “Windows 7 – fortfarande inte säkert”

  1. Fredds on November 3rd, 2009 17:26

    Hur ställer du dig till den lite nyare tekniken bakom avancerade genomsökningar, heuristik?
    Är det framtiden? Tekniken i sig känns rätt långsam.

  2. admin on November 3rd, 2009 17:34

    Heuristik är inte alls ny. Tvärtom. Det är en av de äldsta teknikerna för att hitta elak kod som inte signaturerna känner igen.

    Den går ut på att man letar efter “virusliknande beteende”.

    Men tekniken utvecklas hela tiden. Vi släppte i nya Norton-serien en heuristik som letar i filer som ligger på hårddisken. Tidigare har heuristiken startat när du klickar på något.

    Visst saktar det ned något, men det är inget som märks. Det stora problemet med heuristik är risken för falsklarm. Det går i princip att hitta samtliga virus med hjälp av heuristik. Det är bara att ställa in den på “hyper-paranoia-läget”. Nackdelen är att samtliga filer kommer flaggas som misstänkta.

    Falsklarm är av ondo. De skrämmer användarna och sänker deras förtroende för larmen. Utmaningen för oss i branschen är att hitta “rätt” läge. Där den hittar det den ska utan att larma på ofarliga filer.

  3. Fredds on November 3rd, 2009 17:59

    Aha.. Råkade blanda ihop denna teknik med datormolnstekniken där säkerhetsprogrammet lyssnar på rykten som är en betydligt nyare teknik och som jag vet numera finns i Symantecs och F-Secures produkter bland annat. Moln- och Heurestikteknikerna tillsammans kompleterar väl signaturtekniken, vilket känns rätt bra då det helt klart finns ett mörkertal av antalet okända virus som florerar på internet eller i en begränsad användarkrets som inte kommer att upptäckas av säkerhetslabben.

  4. admin on November 3rd, 2009 18:03

    Ahh. Ryktesbaserad teknik är helt ny. Vi införde den i Norton 2010 och den kommer även i Norton360 och Symantec End-point Protection nästa år.

    Jag tycker den är lysande!

    Den tar elakingarnas styrka (förmågan att massproducera ny elak kod) och vänder den till deras svaghet. Just att filen är helt ny och ingen eller väldig få använder den blir till en varning.

    Jag kallar den tekniken (Quorum) för säkerhetens Aikido :-)

    Den är så snabb att du inte kommer märka att den finns där.

  5. Karelin on November 3rd, 2009 22:00

    Så om du dubbelklickar på en .exe-fil och installerar den som admin så blir Win7 infekterat – är det testen som Sophos gjorde?

    Satte dom en infekterar dator på samma nät som en ny Win7 och den blev automatiskt infekterad?

    Lite mer detaljer om hur testet gjordes vore ju inte så dumt.

    Har inte du bloggat om att man inte skall köra filer som man inte litar på?

  6. Karelin on November 3rd, 2009 22:09

    …en sak till: Hur gick Sophos test om man körde Microsoft Security Essentials installerat? http://www.microsoft.com/security_essentials/

  7. admin on November 3rd, 2009 22:25

    http://technet.microsoft.com/en-us/library/dd560691.aspx

    Fundamentally Secure Environment

    Windows 7 builds upon the strong security lineage of Windows Vista and retains and builds upon the development processes and technologies that have made Windows Vista the most secure version of the Windows client to date. Fundamental security features such as Kernel Patch Protection, Service Hardening, Data Execution Prevention, Address Space Layout Randomization, and Mandatory Integrity Levels continue to provide enhanced protection against malware and attacks. Windows 7 has been designed and developed using the Microsoft Security Development Lifecycle (SDL), and it is engineered to support Common Criteria requirements to achieve Evaluation Assurance Level 4 certification and meet Federal Information Processing Standard 140-2

    pwnd 😉

Lämna en kommentar

Du måste vara inloggad för att lämna en kommentar.