Архив

Microsoft: пора положить конец информационной анархии!

Мы все несем ответственность за рост компьютерных преступлений. Такое мнение высказала корпорация Microsoft в заявлении, опубликованном на www.microsoft.com .

В компании считают, что необходимо положить конец информационной анархии: неосторожному обращению с данными об обнаруженных «дырах» в системах безопасности.

Как известно, сегодня главную опасность для пользователей во всем мире представляют интернет-черви (Code Red, Lion, Sadmind, Ramen, Nimda), которые проникают на компьютеры, пользуясь уязвимостями в системах безопасности ПО. Почему это происходит? Да потому что публикация детального технического описания обнаруженных «брешей» неизбежно провоцирует злоумышленников на их использование. После обнародования подробной информации о новой «дыре», мы вправе ожидать появления очередного червя.

Конечно, тут Microsoft Америку не открывает. Проблема понятна всем, вопрос, как с ней бороться? Ведь публикации описаний уязвимостей в ПО необходимы системным администраторам для защиты систем. Тем не менее, представители Microsoft уверены, что последствия всенародного оглашения подобной информации могут далеко расходиться с благородной идеей «свободы слова».

Естественно, Мicrosoft понимает бессмысленность требований прекратить обсуждение «брешей», но вместе с тем призывает всех признать свою долю ответственности за последствия распространения информации.

И, возможно, стоит заняться поиском некого компромисса в обращении с небезопасной информацией. Скажем, при обнаружении очередной дыры не сразу оповещать пользователей, а сначала дождаться, пока будет создана заплатка. Или же выработать способ определения пользователем персональной опасности той или иной дыры.

Microsoft: пора положить конец информационной анархии!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике