Centralnie zarządzana walka z infekcjami?
W ubiegłym miesiącu Microsoft przechwycił ruch z prywatnych pecetów stanowiących część botnetu i oczyścił komputery ze szkodliwego kodu. W tym samym czasie FBI i Europol doprowadziły do odłączenia od sieci serwerów botnetu Dorkbot. Teraz Microsoft jest pytany przez unijnych urzędników, czy mógłby zrobić więcej.
Wykryliśmy, że pecety są zarażone i kontaktują się z serwerami kontrolnymi nawet cztery razy w ciągu godziny. Przekierowaliśmy ruch z tych komputerów na nasze serwery, przeanalizowaliśmy go i wyczyściliśmy pecety ze szkodliwego kodu - mówi John Frank, wiceprezes Microsoftu ds. kontaktów z europejskimi rządami. Jego zdaniem, prywatne firmy mogą jednak - we współpracy z organami ścigania czy narodowymi CERT-ami, robić więcej niż robią dotychczas. Dlaczego, pyta Frank, pozwalać niebezpiecznemu (zainfekowanemu, kontrolowanemu z zewnątrz) komputerowi na dostęp do internetu, jeśli nie pozwala się niebezpiecznemu samochodowi na dostęp do dróg publicznych?
Z taką filozofią zgadza się Olivier Burgarsdijk z Europolu. Jeśli coś jest nie tak z samochodem, natychmiast się zatrzymujemy. To samo może odnosić się do peceta, który został zainfekowany i jest wykorzystywany do popełniania przestępstw - mówi.
Jednym ze sposobów zatrzymania takiego niebezpiecznego komputera byłoby wbudowanie weń "kill switcha". jednak Microsoft jest przeciwny takim rozwiązaniom i podobnym technikom dającym np. rządom dostęp do komputerów użytkowników. Koncern argumentuje, że to zbyt niebezpieczne, gdyż tylne drzwi mogą zostać odkryte i wykorzystane przez przestępców. To nie powinny być tyle drzwi, bo nie wiadomo, kto jeszcze ich używa. Jesteśmy otwarci na inne rozwiązania, ale szyfrowanie jest niezwykle ważne z punktu widzenia rządów, zwykłych użytkowników i przedsiębiorstw. Chcemy, by cała komunikacja była bezpieczna - stwierdza Frank. Jego stanowisko nie jest dla nikogo niespodzianką. To właśnie Frank jest głównym strategiem walki, jaką Microsoft prowadzi z rządem USA. Koncern z Redmond nie chce udostępnić Waszyngtonowi danych użytkowników, które znajdują się na serwerach w Europie.
Podczas swojego wystąpienia Frank zasugerował, że wdrożenie skutecznej metody eliminowania zarażonych komputerów będzie wymagało ściślejszej współpracy producentów systemów operacyjnych, dostawców internetu oraz organów ścigania i organizacji odpowiedzialnych za bezpieczeństwo.
Komentarze (3)
Jajcenty, 19 stycznia 2016, 16:18
Oj niedobrze. Będą prawa jazdy na Internet i obowiązkowe przeglądy techniczne komputerów, tabletów, smartfonów i generalnie miliardów urządzeń w IoT.
Kupa kasy dla diagnostów. A wydawałoby się, że wystarczałyby niedziurawe OSy i wyłączanie ruchu botnetom, oczywiście z nakazem sądowym.
radar, 20 stycznia 2016, 22:20
Nie tyle niedobrze, co trzeba się przekwalifikować na diagnostę
A tak bardziej serio z "niebezpiecznego" samochodu nie można odczytać mojego stanu konta, haseł do poczty, czy cokolwiek.
Z "niebezpiecznego" komputera raczej można...
thikim, 20 stycznia 2016, 22:57
Jeśli coś jest nie tak z człowiekiem np. p. Olivierem to należy go zatrzymać.
Otóż nie. Ważymy za i przeciw dalszej jeździe... tak się zachowuje istota myśląca ale nie automat p. Olivier. On się zatrzymuje robiąc np. korek na 4 km... bo mu klimatyzacja nie działa.