image

Dell installeert sandbox-beveiliging op computers

dinsdag 2 juli 2013, 11:10 door Redactie, 3 reacties

Dell gaat alle computers standaard voorzien van een sandbox-beveiliging die geavanceerde malware en zero-day-aanvallen moet voorkomen. Het gaat om de software van beveiligingsbedrijf Invincea die op zakelijke Latitude, OptiPlex en Dell Precision Windows-computers wordt geïnstalleerd. Naar verwachting worden het komende jaar 20 miljoen computers met de beveiliging verscheept.

Door de sandbox van Invincea vindt al het websurfen, lezen van PDF-bestanden en andere documenten in een beveiligde omgeving plaats. Malware die zich bijvoorbeeld via een kwaadaardige pagina of besmet document probeert te verspreiden, kan niet uit de sandbox ontsnappen en het onderliggende systeem infecteren.

Impact
Hiermee moet de sandbox-beveiliging spear phishingaanvallen en drive-by downloads voorkomen. Invincea stelt dat de toegevoegde beveiliging een 'game-changer' in de computerindustrie zal zijn en de impact van cybercrime en gerichte aanvallen grotendeels zal verminderen. Het gebruik van de sandbox zou niet merkbaar voor gebruikers zijn.

Reacties (3)
02-07-2013, 11:40 door WhizzMan
Ohwacht, het gaat niet om het voorzien van computers van een hardwarematige sandbox.Ze gaan een pakketje meeleveren in de windowsinstall die iedere zakelijke ITafdeling er onmiddelijk aftieft omdat ze een volume license hebben en die install altijd vol zit met crapware.
02-07-2013, 11:52 door nothing_is_secure
Malware die zich bijvoorbeeld via een kwaadaardige pagina of besmet document probeert te verspreiden, kan niet uit de sandbox ontsnappen en het onderliggende systeem infecteren.
Dat zal inderdaad de bedoeling zijn , maar als je naar recente ontwikkelingen kijkt dan vraag ik me af hoe veilig de huidige sandboxing technieken zijn .Dit inclusief het veelgebruikte sanboxie.

Hieronder een quote en een link naar het volledige artikel.

The number of discovered Windows kernel vulnerabilities is growing recently; a notable example is Microsoft security bulletin MS13-016 from February 2013, where 30 vulnerabilities were fixed. Zero day Windows kernel vulnerabilities were used in targeted attacks. Kernel vulnerabilities exploits are powerful – they give the attacker total control over the operating system, even if launched by an unprivileged user in a restricted environment, for example in a software sandbox. Therefore mitigation mechanisms, even if imperfect (see the end of the post) are desirable.
http://labs.bromium.com/2013/06/06/intel-smep-protection-for-win7-in-bromium-vsentry/
02-07-2013, 11:55 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.