16 setembro 2013
Apresento o novo KIS 2014 – Parte I
Hip, hip, hurra! Woo hoo ! A mais recente versão do KIS chegou!
Conseguimos lançar o KIS 2014 em todas as principais regiões do mundo e nos idiomas mais falados. Clique aqui para fazer o download da nova versão. Diretrizes de atualização estão aqui.
Vou contar para vocês tudo o que fizemos nesta nova versão:
A primeira coisa que posso dizer: há muitas novidades. Tanto é assim que farei posts cobrindo os principais novos recursos separadamente, pois falar de tudo em um só colocaria todos para dormir…
Então, aqui vamos nós… com o post 1:
Basicamente, o KIS 2014 traz ainda mais poder do que seu antecessor – KIS 2013 – que mesmo sem os recursos deste ano não deixa barato para ninguém. A proteção fornecida está melhor, mais rápida, mais forte. O KIS teve sua interface toda repaginada, e a lógica interna de suas principais operações foi reformulada também.
Há novos recursos para garantir operações financeiras seguras on-line (melhoramos o Safe Money), há novos recursos do Controle Parental, proteção integrada contra bloqueadores maliciosos, e vários novos aceleradores de desempenho e otimizadores para fazer a proteção ainda mais invisível e discreta.
Mas o melhor de tudo nesta versão é que nos esforçamos para fornecer proteção contra ameaças futuras, tendo agregado ao KIS – para desgosto do cibercrime – várias tecnologias de vanguarda especializadas (nenhuma das quais parece estar em produtos concorrentes). Não, nós não usamos uma máquina do tempo, nem fizemos um interrogatório estilo Jack Bauer com os bandidos para saber o que planejam. Fizemos cálculos do desenvolvimento do cibercrime, e transferimos essa lógica para nossas novas tecnologias de proteção preventiva.
Entre as medidas preventivas contra futuras ameaças que eu gostaria de enfatizar está o Automatic Exploit Prevention – que usa duas tecnologias especiais de nossas soluções corporativas adaptadas para os nossos produtos domésticos – ZETA Shield e Modo de Aplicações Confiáveis, além de um antimalware bloqueador nativo proativo.
Então como é que todas estas características realmente ajudam na higiene diária do computador? Vou começar falando sobre o Modo de Aplicações Confiáveis. É a primeira vez que esse tipo de tecnologia complexa chega a um produto para o usuário final.
Os computadores familiares de hoje em dia são usados pelo pai, mãe, então talvez a avó e o avô, em seguida, as crianças e, talvez até parentes e amigos. E cada um deles pode instalar o que quiser, visita os sites que quiser, mudar as configurações do sistema, utilizar diferentes comunicadores instantâneos, e assim por diante… E muitas vezes esta ciranda acontece sem proteção primária.
Então o que temos? Adivinhou: uma mistura tóxica. Depois de apenas alguns dias com vários usuários não observando cuidados básicos, essa máquina irá se transformar em um foco de malignidade para o mundo.
É claro que a proteção deveria estar lá, em primeiro lugar. E é por isso que nós adicionamos o Modo de Aplicações Confiáveis - para ajudar a acabar com esse problemão.
A idéia central da tecnologia é simples – ela é capaz de controlar os programas que podem ou não serem lançados. E isso é posto em prática de acordo com o princípio de “negar tudo o que não é permitido”, também conhecido como Default Deny.
O chefe da família, que atua como administrador do computador, tem que decidir sobre uma lista de programas permitidos, o resto é bloqueado automaticamente. E isso realmente significa tudo – o que naturalmente inclui qualquer novo malware, barras de ferramentas indesejadas e assim por diante. Assim, a tecnologia não entra no âmago da questão do reino de antivírus – a detecção de malware. Em vez disso, ela apenas sabe que alguns “mocinhos” estão sempre na lista de convidados e podem entrar no clube, com o resto permanentemente na lista negra – até que o segurança (admin) dê pessoalmente a passagem.
O Modo de Aplicativos Confiáveis complementa todos os outros recursos de segurança no KIS para fortalecer o nível geral de proteção.
Um exemplo disso é a forma como o Modo de Aplicativos Confiáveis interage com o Controle Parental. Este recurso fornece aos pais uma sensação agradável de proteger seus filhos de conteúdo adulto na Internet. É claro que a probabilidade permanecerá de que as crianças, com a sua curiosidade insaciável, se depararem com algum tipo de arquivo perigoso. Além disso, há sempre a chance de o malware vir de sites 100% decentes – eles podem ter sido invadidos e contaminados. No entanto, com o Modo de Aplicativos Confiáveis, seu computador torna-se uma verdadeira fortaleza.
O Modo de Aplicativos Confiáveis foi incorporado no KIS 2014 a partir de nossas soluções corporativas (e não o contrário, como ocorre normalmente), onde funciona bem há dois anos. É um recurso popular, devido a sua utilidade e bom-senso real.
No entanto, em sua versão corporativa ele não é adequado para usuários domésticos. Em produtos assim você precisa de muita flexibilidade, e ele precisa ser inteligente o suficiente para não fazer muitas perguntas irritantes e ser rápido.
Durante a fase de instalação, o KIS 2014 automaticamente faz um inventário de todos os programas, DLLs e scripts no PC, usando nossa Whitelisting (Lista Branca) dinâmica. O usuário checa essa lista, adiciona correções se quiser, pressiona ‘OK’ e começa a usar o computador com um novo nível – muito mais elevado – de proteção.
Apesar do fato de que temos a única base de dados de software confiável certificada do mundo – um dos maiores bancos (testes revelam que 94% de todos os softwares legítimos, ou 850 milhões de programas, estão lá) – há sempre algo desconhecido. Isso é corriqueiro, pois novo software aparece constantemente, assim como versões e patches, e assim por diante. Tudo isso é distribuído imediatamente via Internet. Bem, não temos como verificar tudo em tempo real – não somos o Superman. Neste momento entra em ação outra característica do Modo de Aplicativos Confiáveis - o Domínios Confiáveis.
Com o Domínios Confiáveis, realizamos uma espécie de contabilidade de sites que oferecem download de software (desenvolvedores e coleções de arquivos). Cada um tem uma classificação de confiança. Se um site não é conhecido por distribuir malware, ganha um ranking alto e novo software a partir dele é automaticamente classificado como confiável (mas uma análise mais aprofundada de nossa Whitelisting pode mudar o veredicto depois).
Nós também resolvemos o problema colocado por módulos de programas que são constantemente atualizados. Em vez de nossos analistas verificarem cada novo arquivo, um método é usado para ‘herdar ‘ objetos seguros – uma cadeia de confiança de aplicações. Por exemplo, se um programa confiável lança seu módulo de update, essa atualização automaticamente herda o status de confiável. Isso é flexibilidade, adaptabilidade e autonomia. Bacana.
E só mais uma característica deste recurso…
Vamos dizer que confiamos em uma determinada aplicação, mas inesperadamente uma vulnerabilidade nele é descoberta e crackers começam a explorá-la. Ou então um certificado digital é furtado de um desenvolvedor e o respectivo software está sendo usado para injetar um backdoor no sistema dos usuários.
Bem, com nossas tecnologias não há necessidade de se preocupar em tudo. Já pensamos nos cenários possíveis. O KIS 2014 tem um “corredor polonês de segurança”. Trata-se de um conjunto de ações típicas que são suficientes para as operações básicas dos programas – não permitindo que os programas, mesmo que de confiança, avancem os limites. Exemplo: por que um editor de texto simples de repente precisa injetar código em processos do sistema ou carregar um driver? Isso claramente não faz sentido, portanto – bloqueamos.
Depois de tudo, você pode se perguntar por que os vários métodos de assinatura, listas negras e outros recursos de segurança são necessários nos KIS. Você pode facilmente pensar que o Modo de Aplicativos Confiáveis por si só fornece proteção ideal para uma computador. Afinal, ele não tem medo de ameaças futuras, exige uma quantidade mínima de recursos, e é suficientemente autônomo. E outra coisa… por que os outros desenvolvedores fazem um whitelisting modesto, afinal?
Bem, quanto a essa última questão – os outros não são bons em whitelisting porque essa tecnologia requer enormes investimentos – tanto no início quanto ao longo de todo o longo processo de desenvolvimento. Nós temos várias dezenas de especialistas – desenvolvedores de software e analistas de malware e outros – que trabalham nisso. Temos, inclusive, um laboratório Whitelisting dedicado e um programa de parceria especial com desenvolvedores de terceiros que submetem seus softwares para nosso banco de dados. Além disso, tudo isso exige complexas infra-estrutura técnica e de negócios.
Voltemos para a questão dos outros recursos… Bem, eu já falei sobre a economia dos ataques cibernéticos aqui. Nossa tarefa é criar um grau de proteção (em tantos níveis diferentes quanto possível ), que torne o custo financeiro de superação o mais alto possível. Afinal, a proteção 100% não existe. Existe apenas um cálculo do custo de superar defesas. Assim, todos juntos – Modo Trusted Applications + recursos de segurança tradicionais = muito melhor do que os recursos de segurança tradicionais. Mesmo que alguns cibercriminosos tenham inteligência suficiente e recursos para superar o primeiro nível de nossa proteção, eles vão bater em outros obstáculos.
Isso é tudo para o primeiro post sobre o KIS 2014. To be continued! 😉