Источник: CRN/RE («ИТ-бизнес»)
|
Просмотров: 644 |
В реакции ASUSTeK на представляющийся серьезным взлом ее собственной утилиты обновлений отсутствует ясный ответ о том, что же произошло, и это не может не вызывать вопросы о подходе вендора к безопасности.
В минувший понедельник «Лаборатория Касперского» первой сообщила, что утилита обновлений ASUS Live Update была инфицирована хакерами в прошлом году для доставки троянского кода на компьютеры пользователей. Symantec подтвердила эту информацию в тот же день.
ASUSTeK отреагировала днем позже, сообщив, что внесла исправления в утилиту Live Update, а также усилила безопасность, добавив верификацию и шифрование, и указала, что взлом осуществили «группы, [использующие методы] Advanced Persistent Threat (APT)».
«Advanced Persistent Threat (APT)* — это атаки на уровне государств, обычно инициируемые парой стран и нацеленные на определенные организации или учреждения [другой страны], а не на потребителей», — объясняет ASUSTeK в своем заявлении.
Однако ее ответ не объясняет, что же произошло — почему такая атака удалась, — и, конечно, не дает ИТ-отрасли уверенности в надежности защиты у ASUSTeK, говорит Майкл Ох (Michael Oh), учредитель VAR-компании TSP LLC (Кеймбридж, шт. Массачусетс): «Никак не объясняются причины происшедшего. Нет никакого объяснения, как кто-то проник и использовал их действующий сертификат. Выглядит так, что они просто отписались по нескольким пунктам, рассчитывая, что никто не задаст больше вопросов».
Читать всю статью
Источник: Кайл Олспак / CRN/RE («ИТ-бизнес»)
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
|