Il tuo sistema operativo è un edificio e il virus è un ladro
Windows è un edificio per uffici
Mentre a tutti è permesso di entrare e uscire, devono passare attraverso la sicurezza dove vengono controllati i loro bagagli e camminano attraverso una radiografia. Questo sarebbe l'equivalente di uno scanner attivo . Tutto è controllato, quindi c'è una piccola possibilità che qualcosa venga portato dalla porta principale.
In tutta la struttura ci sono telecamere e guardie di sicurezza che li monitorano per cercare attività sospette. Questa è la scansione passiva . Le guardie di sicurezza sono abbastanza brave a individuare comportamenti maliziosi comuni perché passano tutto il giorno ogni giorno a guardare le persone.
Il kicker è che se fai la danza del pollo funky attraverso lo scanner a raggi X che supererai, senza fare domande.
Un'infezione va così. Il ladro fa ballare il pollo funky davanti alla guardia di fronte. Una volta che entrano e prendono ciò che vogliono, devono solo trovare (o creare) una porta sul retro per uscire con la merce.
Se i ladri non sono sofisticati, gli scanner passivi genereranno un allarme e invieranno sicurezza dopo di loro ma, se hai guardato Oceans Eleven ultimamente, capirai cosa intendo quando dico "non tutti i ladri non sono sofisticati". In sostanza, una volta che un cattivo entra, se è bravo saprà sfuggire e sovvertire il tuo sistema di sorveglianza in modo da non sapere nemmeno che è lì. Quindi è un gioco gratuito con i tuoi dati.
Ancora peggio, sono influenti. Fanno amicizia all'interno del tuo sistema (infettano altre applicazioni), quindi, anche se riesci a dare loro l'avvio, possono semplicemente chiamare un amico per farli rientrare. Gli scanner passivi non guardano solo i cattivi, ma guarda il comportamento di tutti ma non sono perfetti.
Un Trojan è come un ladro nascosto nascosto da una delle uscite di emergenza, se sente bussare segreto da uno dei suoi amici fuori, apre la porta dall'interno. Davvero non vuoi uno di questi nel tuo edificio perché sono estremamente talentuosi.
Un Mac è un edificio per uffici ma con un sistema keycard
Una volta entrato nell'edificio, devi accedere con la guardia per ottenere il tuo pass. Ma, una volta entrato, hai la libertà di spostarti nelle aree in cui hai il permesso di vagare. Se è necessario accedere all'inventario dell'azienda, è necessario accedere nuovamente per passare a un livello superiore per continuare. Ogni volta che lasci un livello di sicurezza, perdi il pass, quindi devi firmarlo ogni volta che devi rientrare.
La vulnerabilità qui è, assicurati di sapere che la persona a cui stai dando accesso dovrebbe essere autorizzata.
Linux è come una base militare
Devi passare la sicurezza per entrare nel cancello ma hai anche bisogno di rango / titolo per accedere a parti della base. Ad esempio, non puoi entrare nel campo aereo se non sei un pilota (e non sei un ufficiale superiore), non puoi entrare nel sottomarino se non sei un sottotitolo.
Pensa all'account di root come al Generale. Non ha bisogno del permesso per andare da nessuna parte perché è il più alto ufficiale della base. Pertanto, non vuoi lasciare che il tuo generale vada in giro lasciando entrare chiunque nella base (perché verrà obbedito senza dubbio).
Il trucco con Linux è, non farti il Generale. Renditi un sottufficiale che compie scrupolosamente il suo lavoro. Quindi, quando quel sottufficiale scopre che ha bisogno di alcune risorse aggiuntive per svolgere il suo lavoro, aggiornalo temporaneamente (il comando per privilegi elevati in Linux è sudo che garantisce un accesso temporaneo alla radice) a Generale per far muovere e agitare le cose.
In realtà Linux e Unix usano lo stesso modello di sicurezza per i privilegi. I Mac semplicemente non compartimentano il sistema come fa Linux per renderlo più user friendly.
Il problema principale con tutti questi sistemi è che, una volta che i ladri riescono a entrare, possono creare una backdoor per rientrare in un secondo momento senza dover passare attraverso la sicurezza.
L'unica sicurezza davvero sicura sarebbe avere un sistema più sofisticato. Come, tornare indietro nel tempo all'inizio della giornata alla fine di ogni giornata. Questo è l'equivalente della virtualizzazione sandbox . Ogni volta che carichi il sistema operativo, carica una nuova copia non modificata. Non esistono backdoor perché il sistema operativo verrà riportato allo stato in cui si trovava prima che i ladri entrassero. Esistono limiti a questo metodo, ma sono troppo dettagliati / complessi per essere trattati qui.
Il trucco che la maggior parte delle persone (alcuni convenientemente) trascura è. Una volta che hai lasciato entrare qualcuno nell'edificio e hai dato loro i privilegi di accesso, possono far entrare gli altri. Quindi, non lasciare che il ragazzo che indossa la camicia a strisce bianche e nere (e, in alcuni casi, la bambina con il libro di meccanica quantistica) in la porta d'ingresso in primo luogo. Ad eccezione della danza funky del pollo, non possono entrare se non glielo lasci fare.
Il problema con gli scanner antivirus è che le persone si affidano troppo a loro. Considera che né i tuoi scanner attivi o passivi conoscono il trucco funky del pollo. Hai appena lasciato liberamente entrare un cattivo nel tuo sistema. Se sei fortunato, farà qualcosa che attira l'attenzione dello scanner passivo. Se non sei fortunato, si sposterà da un'ombra all'altra all'interno del tuo sistema causando il caos e non saprai nemmeno che è lì.
Le vulnerabilità del software di 0 giorni (difetti noti del software che espongono una falla di sicurezza che non è stata ancora patchata) sono l'equivalente della danza funky del pollo. Anche Microsoft non è la sola parte responsabile di questi; Ho visto un hack di Adobe Flash superare e distruggere il mio sistema irreparabilmente in <15 secondi.
Windows / Linux tendono a non avere il problema del pollo funky perché porti i tuoi privilegi di accesso (keycard, rango) ovunque tu vada attraverso il sistema.
Un rootkit è come avere uno di questi ragazzi che rapiscono il tuo ufficiale di sicurezza, lo bloccano nell'armadio e lo impersonano. Con il grado di capo della sicurezza, ha il potere di assumere / licenziare chiunque e cambiare politica a suo piacimento. Se arrivano a lui, sei davvero fregato perché può licenziare tutto il personale di sicurezza o attuare politiche che costringono il personale di sicurezza a fissare i loro piedi e sedersi per mano sulla minaccia di essere licenziato. Vale a dire. si davvero non vuoi che questo ragazzo per essere compromessa.
Spero che aiuti.