Jednym z tematów 7 Tutorials jest bezpieczeństwo. Nie tylko piszemy artykuły i samouczki dotyczące bezpiecznego korzystania z komputera, ale także regularnie sprawdzamy produkty zabezpieczające. Jedną z rzeczy, o których chcieliśmy się dowiedzieć więcej, jest to, jak powstają produkty zabezpieczające: jakie są wymagane kroki? najważniejsze wyzwania? itp. Szczęście, że mamy okazję spotkać się z Alexandru Constantinescu - dyrektorem ds. mediów społecznościowych w Bitdefender, który od razu powiedział: "Hej, dlaczego nie złożysz nam wizyty i nie dowiesz się więcej od naszego zespołu? Zaakceptowaliśmy zaproszenie i dziś możemy podzielić się z Wami obszerną dyskusją na temat sposobu wytwarzania produktów zabezpieczających. "
Nasi partnerzy dyskusyjni
BitDefender jest firmą ochroniarską, która nie powinna wiele wymagać od wprowadzenia. A przynajmniej nie naszym czytelnikom. Są wiodącą firmą ochroniarską w Rumunii i opracowują produkty zabezpieczające, które otrzymały wiele pochwał i uznania. Ich produkty stale pojawiają się na listach dzięki najlepszym rozwiązaniom bezpieczeństwa.
Poszliśmy do siedziby BitDefender w Bukareszcie i przeprowadziliśmy długą dyskusję z Cătălinem Coşoi - Chief Security Researcher (na zdjęciu powyżej) i Alexandru Bălan - Senior Product Manager. Obaj są ludźmi bardzo kompetentnymi i przyjaznymi, z którymi podobała nam się ta rozmowa.
Jak powstają produkty zabezpieczające
Nie poświęcaliśmy dużo czasu na prezentacje i od razu rozpoczęliśmy rozmowę.
Na jakich etapach pracujesz, tworząc nową wersję produktu bezpieczeństwa, takiego jak Internet Security Suite?
Podejście nie różni się znacząco od typowego projektu programistycznego. Załóżmy, że właśnie wprowadziliśmy wersję 2012 naszych produktów. Zaraz po uruchomieniu rozpoczynamy pracę nad wersją 2013. Najpierw decydujemy o zestawie funkcji i zmianach, które zostaną wprowadzone w następnej wersji.
Aby zidentyfikować funkcje, które będą miały wielki wpływ na kolejną wersję, prowadzimy dyskusje z kilkoma odbiorcami: recenzentami, ekspertami ds. Bezpieczeństwa, ekspertami technicznymi i użytkownikami, którzy są w stanie przekazać nam informacje o tym, co działa, a co nie. może działać dobrze w następnej wersji. Co więcej, nasz własny zespół techniczny zapewnia wkład w oparciu o ich wiedzę i wizję, gdzie chcieliby wziąć ten produkt. Przeprowadzamy również analizę rynku, aby lepiej zrozumieć kierunek (kierunki), w którym zmierzają inne firmy. Bazując na wszystkich tych danych wejściowych, sprawdzamy, co jest zawarte w kolejnej wersji, a co nie.
Następnie mamy etap rozwoju, z kilkoma fazami testów. Po pierwsze, mamy wewnętrzny podgląd, gdy testujemy nasze oprogramowanie przed wersją beta. Następnie mamy kilka etapów beta:
- Wewnętrzna wersja beta - podobnie jak wewnętrzny podgląd, ale z nieco większą publicznością testującą produkt;
- Prywatna beta - w której wybieramy zamknięty krąg użytkowników spoza firmy, aby przetestować produkt. Łączymy z kilkoma tysiącami użytkowników i wybieramy osoby, których opinię uważamy za pomocne. Mamy do czynienia z doświadczonymi użytkownikami, osobami, z którymi mieliśmy dłuższą współpracę, ekspertami technicznymi, których opinie cenimy itp .;
- Publiczna wersja beta - trwa od 2 do 3 miesięcy przed faktycznym uruchomieniem. W tej chwili każdy zainteresowany może odebrać produkt, przetestować go i przekazać opinię.
Podczas etapów beta staramy się dostrajać produkt w sposób ciągły, a tuż przed uruchomieniem mamy małe okienko czasowe, aby wykonać ostatnie poprawki. Potem następuje uruchomienie, w którym marketing, PR, sprzedaż i inne zespoły są zaangażowane w tworzenie wymaganego buzz, a zespół programistów zajmuje się wszelkimi problemami, które mogą pojawić się.
Rzeczywiście, nie różni się on od innych projektów związanych z tworzeniem oprogramowania. Czy są jednak jakieś wyzwania specyficzne dla tej niszy rozwoju oprogramowania zabezpieczającego?
Musiałaby to być potrzeba zwinności w najprawdziwszym tego słowa znaczeniu. Jest kluczem do naszej niszy, bardziej niż w jakiejkolwiek innej linii tworzenia oprogramowania. Aby chronić komputery, sieci i urządzenia naszych klientów, musimy bardzo szybko reagować na nowe zagrożenia. Ogólnie rzecz biorąc, nie ma wielu nowych rodzajów zagrożeń pojawiających się w ciągu dnia. Większość złośliwego oprogramowania jest po prostu ewolucją starszego złośliwego oprogramowania i zazwyczaj łatwo jest sobie z tym poradzić. Jednak gdy pojawia się coś naprawdę nowego, musimy działać bardzo szybko. W ciągu zaledwie kilku godzin musisz dostarczyć przynajmniej aktualizację definicji lub heurystyki, które zapewnią bezpieczeństwo Twoim klientom.
Jest jeszcze trudniej, gdy aby odpowiedzieć na nowe zagrożenie, nie wystarczy zaktualizować nasze definicje i musimy opracować nową funkcję w naszym produkcie. Ma to wpływ nie tylko na produkty używane obecnie przez naszych klientów, ale także na nowe produkty, które rozwijamy.
Weźmy na przykład Facebook. Wraz ze wzrostem popularności stała się częstym narzędziem do dystrybucji spamu i złośliwego oprogramowania. Jak można się było spodziewać, zawsze mieliśmy oko na tę sieć społecznościową i monitorowaliśmy rozprzestrzenianie się szkodliwych linków i uwzględnialiśmy je w naszej bazie danych w chmurze. Czuliśmy jednak potrzebę opracowania nowego narzędzia, które lepiej radzi sobie ze szkodliwym oprogramowaniem na Facebooku. W ten sposób stworzyliśmy koncepcję BitDefender SafeGo (produkt sprawdzony również w 7 tutorialach ). Jesienią 2010 roku uruchomiliśmy pierwszą wersję tego produktu, a później stała się integralną częścią naszych produktów bezpieczeństwa, takich jak BitDefender Internet Security Suite 2012.
Rzeczywiście, świetny przykład. Mówiąc o BitDefender SafeGo - czy zamierzasz go udostępnić również jako darmowy produkt dla niepłacących klientów, jak dzisiaj?
Tak, ten produkt będzie dostępny zarówno w naszych komercyjnych produktach zabezpieczających, jak iw bezpłatnej aplikacji na Facebooku i Twitterze. To dlatego, że problemy bezpieczeństwa na Facebooku będą nadal istniały i rozprzestrzeniają się. Ten produkt pomaga nam szybciej identyfikować złośliwe oprogramowanie i chronić zarówno naszych klientów płacących, jak i niepłacących. Uważamy również, że udostępnienie tego narzędzia za darmo pomaga zwiększyć świadomość o BitDefender wśród klientów, którzy mogli nie słyszeć o nas. Jeśli podoba im się BitDefender SafeGo, mamy większe szanse na to, aby rozważali inne produkty bezpieczeństwa, które rozwijamy.
Wszelkie inne przykłady, kiedy potrzebna jest duża zwinność?
Kolejną rzeczą, którą robimy najlepiej, jest próba dostrzeżenia możliwości zaspokajania innych rodzajów potrzeb związanych z bezpieczeństwem, a nie tylko standardowego wykrywania i ochrony przed wirusami. Na przykład, jeśli pamiętasz kontrowersje dotyczące Carrier IQ - oprogramowania instalowanego przez wielu dostawców telefonów komórkowych, to rejestrowanie informacji, takich jak lokalizacja, bez powiadamiania użytkowników lub zezwalania im na rezygnację. Mimo że nie było to złośliwe oprogramowanie i zostało preinstalowane na telefonie przez operatora sieci komórkowej, wiele osób chciało wiedzieć, czy zainstalowano je na swoich telefonach, czy nie. Kiedy się o tym dowiedzieliśmy, była to sobota. Członek naszego zespołu udał się do biura, spędził około 3 do 4 godzin i opracował darmowy produkt od zera, dla użytkowników Androida. Nazywa się Bitdefender Carrier IQ Finder i pozwala użytkownikom Android szybko dowiedzieć się, czy są śledzone, czy nie.
Porozmawiajmy trochę o przetwarzaniu w chmurze. Widzimy, że coraz częściej używa się produktów zabezpieczających. Niektórzy dostawcy oferują w swoich produktach tylko zabezpieczenia oparte na chmurze. Co sądzisz o tym podejściu?
Cloud computing zdecydowanie odgrywa ważną rolę w przestrzeni rozwiązań bezpieczeństwa. Uważamy jednak, że podejście hybrydowe, które wykorzystuje zarówno bazy danych definicji, jak i chmurę, zapewnia najlepsze wyniki. Gdy używana jest tylko chmura, jesteś zależny od połączenia internetowego. Jeśli to zniknie, system pozostanie niezabezpieczony. Posiadanie mieszanki definicji złośliwego oprogramowania i chmury zapewnia lepsze wyniki w większości scenariuszy komputerowych.
Czy planujesz w przyszłości jeszcze bardziej wykorzystywać cloud computing? Może nawet przyjąć to samo podejście w chmurze?
Nie całkiem. Wierzymy w zastosowanie tych technologii, które najlepiej pasują do celu. Na przykład, jeśli chcemy chronić przeglądarkę internetową użytkownika, używamy tylko chmury. Złośliwe witryny internetowe są takie same, obojętne dla systemów operacyjnych i przeglądarek używanych przez użytkowników w celu uzyskania do nich dostępu. Ponadto, jeśli nie ma dostępu do Internetu, użytkownik nie może przeglądać Internetu. Dlatego nie ma problemu, jeśli ochrona chmury jest również niedostępna.
Dla antywirusa uważamy, że najlepiej jest używać zarówno klasycznych definicji, jak i chmury. Definicje pomagają zapewnić ochronę, gdy chmura nie jest dostępna z powodu zerwania połączenia z Internetem. Ponadto sprawiają, że analiza behawioralna plików i aplikacji działa szybciej niż podczas próby użycia chmury w tym samym celu. Kiedy nasze oprogramowanie przeprowadza dowolną analizę behawioralną i działania, definicje zapewniają większą szybkość niż chmura.
Opowiedz nam nieco więcej o technologiach używanych przez BitDefender do ochrony systemu.
Ogólnie rzecz biorąc, w produktach BitDefender istnieją trzy główne technologie wykorzystywane do zabezpieczania systemów:
- Zachowanie - monitoruje i dowiaduje się o ogólnym zachowaniu aplikacji;
- Aktywna kontrola wirusów - monitoruje działania podejmowane przez aplikację i blokuje te, które są podejrzane lub mają złe intencje.
- Chmura - zbiera informacje z wielu źródeł o złośliwym oprogramowaniu i ciągle się aktualizuje. Dane z chmury są używane przez prawie wszystkie moduły ochrony zawarte w naszych produktach.
Jakie są Twoje źródła informacji o nowych formach złośliwego oprogramowania?
Mamy wiele źródeł informacji o nowych wirusach i złośliwym oprogramowaniu w ogóle:
- Honeypots;
- BitDefender SafeGo, z obsługą zarówno Facebooka, jak i Twittera;
- Dane wysyłane z komputerów naszych klientów na temat infekcji i podejrzanych działań;
- Nasza współpraca z innymi dostawcami zabezpieczeń;
- Publiczne bazy danych złośliwego oprogramowania.
Honeypots. Które brzmi interesująco. Powiedz nam coś więcej na ich temat. Czym dokładnie są?
Honeypots to systemy dystrybuowane przez naszą sieć, które działają jako ofiary. Ich rolą jest wyglądać jak wrażliwe cele, które mają cenne dane na ich temat. Monitorujemy te honeypoty w sposób ciągły i gromadzimy wszelkiego rodzaju złośliwe oprogramowanie oraz informacje o działaniach związanych z czarnymi kapeluszami.
Inną rzeczą, którą robimy, jest rozsyłanie fałszywych adresów e-mail, które są automatycznie zbierane przez spamerów z Internetu. Następnie używają tych adresów do rozsyłania spamu, złośliwego oprogramowania lub wiadomości phishingowych. Zbieramy wszystkie wiadomości, które otrzymujemy na tych adresach, analizujemy je i wyodrębniamy wymagane dane, aby zaktualizować nasze produkty i zapewnić naszym użytkownikom bezpieczeństwo i wolność od spamu.
Załóżmy, że właśnie zidentyfikowałeś nowy kawałek złośliwego oprogramowania. Co ty z tym robisz? Jak dowiesz się, co robi i jak najlepiej wyleczyć system?
Przynajmniej początkowo nie jesteśmy zainteresowani tym, co robi ten złośliwy program. Jesteśmy zainteresowani, aby dowiedzieć się, czy jego zachowanie jest podejrzane, czy nie, jeśli jest to wirus, czy nie. Pozwala to naszym produktom działać i wykonywać takie czynności, jak obcięcie dostępu do sieci lub umieszczanie w kwarantannie tego szkodliwego oprogramowania.
Wszystkie zidentyfikowane nowe złośliwe oprogramowanie są automatycznie wysyłane do naszego laboratorium badawczego w Jassy. Nasz zespół zajmuje się dekonstruowaniem wirusów, zrozumieniem ich działania i aktualizowaniem naszej bazy definicji za pomocą odpowiednich informacji.
Mówiąc o zespole badawczym, powiedz nam trochę więcej o nich i ich pracy nad "hackowaniem" wirusów.
Cóż, to bardzo wyspecjalizowany zespół, który pracuje w bardzo zamkniętym środowisku, z każdej perspektywy. Na przykład, nie chcemy wirusów, nad którymi pracują, aby wyjść na wolność lub rozprzestrzenić się na naszą własną sieć. Wszyscy oni są specjalistami ds. Bezpieczeństwa, którzy znają się na rzeczy, które różnią się od szyfrowania, do płynnego posługiwania się wieloma językami programowania (w tym językiem Zgromadzenia), znajomości protokołów internetowych, technik hakerskich itp.
Odpowiadają za odszyfrowanie kodu wirusa i aktualizowanie baz danych definicji za pomocą odpowiednich informacji. Zanim jednak zaczną pracować nad samodzielnym tworzeniem aktualizacji definicji, muszą przejść przez długi proces szkolenia i specjalizacji trwający 9 miesięcy. Nie mogą pracować z naszymi bazami danych definicji, dopóki nie przejdą wszystkich wymaganych szkoleń i udowodnią, że wiedzą, co muszą zrobić.
Chcielibyśmy również wyjaśnić legendę miejską, jeśli chcielibyśmy ją tak nazwać: wielu uważa, że najlepsi hakerzy i twórcy wirusów zostają zatrudnieni przez firmy ochroniarskie, w tym BitDefender. Przynajmniej jeśli chodzi o naszą firmę, nie jest to prawdą. Podczas procesu rekrutacji odfiltrowujemy wszystkich kandydatów, którzy stworzyli złośliwe oprogramowanie lub dokonali hakowania w czarnych kapeluszach.
Preferujemy dołączenie do zespołu członków, którym możemy zaufać. Chcemy, aby ludzie do nas dołączyli, ponieważ cieszą się wielkim wyzwaniem związanym z bezpieczeństwem i nie wykorzystują swoich umiejętności i inteligencji do samolubnych celów. Wszyscy w naszym zespole badawczym mogą przynajmniej stworzyć własnego wirusa, nawet jeśli nie zhakują bardziej złożonego systemu. Jednak nie robią tego, ponieważ uważają, że nie jest to właściwe postępowanie, a nie prawidłowe wykorzystanie ich talentów. Nasza firma nie tolerowałaby tego rodzaju zachowania.
Jak często twoje produkty szukają nowych definicji na swoich serwerach?
Raz na 45 do 60 minut. Bardzo ważne jest, abyśmy otrzymali nowe definicje tak szybko, jak to możliwe. Czasami, jeśli wymaga tego dana sytuacja, wysyłamy również powiadomienia push, aby nasze produkty bezpieczeństwa aktualizowały się natychmiast i nie czekały na zaplanowaną aktualizację. Chcielibyśmy móc wysyłać dane, gdy tylko nauczymy się czegoś nowego. Nie jest to jednak możliwe z technicznego punktu widzenia i zrujnuje doświadczenie komputerowe naszych użytkowników. Dlatego przesyłamy powiadomienia i aktualizacje push do minimum i używamy ich tylko wtedy, gdy ma to sens.
Czy współpracujesz z innymi firmami i dzielisz się wiedzą i informacjami na temat najnowszych zagrożeń bezpieczeństwa?
Tak. Współpracujemy z 6 innymi firmami, w tym z naszymi partnerami, którym udzieliliśmy licencji na naszą technologię, np. F-Secure lub G-Data. Nie możemy jednak ujawnić nazw innych firm.
Ile zainwestujesz w dodatkowe funkcje, które niekoniecznie przyczyniają się do poprawy bezpieczeństwa systemu? Mam na myśli funkcje zawarte głównie w Total Security Suites, takie jak: Kontrola rodzicielska, Kopie zapasowe plików, Synchronizacja plików itp.Oczywiście, klasyczne cechy pakietu bezpieczeństwa, takiego jak antywirus, zapora sieciowa, antyspam, itp. Są głównym celem pracy naszego zespołu i otrzymują większość zasobów programistycznych naszej firmy. Mamy jednak dedykowane zespoły dla każdej z drugorzędnych funkcji, które oferujemy w naszych produktach i które są obsadzone w miarę potrzeb, w zależności od ilości pracy wymaganej do utrzymania tych modułów. Możesz sobie wyobrazić, że nie potrzebujemy tylu osób pracujących przy Kontroli rodzicielskiej, co w silniku ochrony antywirusowej.
BitDefender ma klasyczną ofertę produktów: BitDefender Antivirus, Internet Security Suite, Total Security Suite i Sphere, która oferuje licencję dla maksymalnie 3 użytkowników, którzy mogą korzystać z najlepszego pakietu zabezpieczeń, jaki zapewniasz, na każdej obsługiwanej platformie. nieograniczona liczba urządzeń. Które z tych pojęć jest najbardziej popularne wśród użytkowników? Czy preferują one dodatkowe funkcje pakietu Total Security lub bardziej klasycznych produktów zabezpieczających?
BitDefender Internet Security Suite to zdecydowanie nasz najpopularniejszy produkt. Są ludzie, którzy lubią dodatkowe funkcje Total Security Suite, ale są w mniejszości. Jednak byliśmy mile zaskoczeni sukcesem i pozytywnymi opiniami, jakie otrzymaliśmy dla naszego nowego produktu BitDefender Sphere. Wydaje się, że wielu ludzi lubi mieć zunifikowane rozwiązanie bezpieczeństwa, które może chronić ich komputery osobiste, komputery Mac i smartfony lub tablety z systemem Android. Bardzo podoba im się elastyczność zakupu tylko jednej, bardziej przystępnej licencji, chroniącej wszystkie urządzenia komputerowe w ich domach.
Last but not least, porozmawiajmy trochę o Windows 8 i jego nowym interfejsie Metro. Czy planujesz oferować rozwiązania bezpieczeństwa zaprojektowane dla nowego interfejsu dotykowego? Czy zapewnisz osobne produkty bezpieczeństwa dla tabletów z systemem Windows 8?
Na pewno pracujemy nad dostarczeniem ekscytujących produktów dla Windows 8 i nowego interfejsu Metro. Wyzwaniem dla Metro jest to, że aplikacje działają z ograniczeniami i ograniczonymi uprawnieniami. Nie mają pełnego dostępu do systemu, jak robią to aplikacje komputerowe . Dlatego musimy znaleźć sposoby na obejście tego problemu i zapewnienie skutecznej ochrony.
Niestety, nie jesteśmy w stanie omówić więcej szczegółów na temat naszych planów z produktami bezpieczeństwa dla systemu Windows 8. Będziemy mogli dostarczyć więcej informacji bliżej systemu Windows 8, który zostanie sfinalizowany i udostępniony.
Wniosek
Jak widać z tej dyskusji, opracowanie dobrego rozwiązania w zakresie bezpieczeństwa nie jest łatwym zadaniem. Obejmuje wiele pracy, znajomość różnych aspektów informatyki, sieci i bezpieczeństwa. Mamy nadzieję, że ta rozmowa była interesująca i przydatna, aby dowiedzieć się więcej o całym procesie.
Zanim zamkniemy ten artykuł, chcielibyśmy podziękować BitDefender za wysłanie nam tego zaproszenia i dając nam możliwość przeprowadzenia bardzo interesującej rozmowy z najlepszymi specjalistami.