Symantec efterlyser rootkit-definition

Sikkerhedsfirmaet Symantec efterlyser nu en fælles definition af begrebet "rootkit", efter selskabet tidligere på ugen blev anklaget for at bruge rootkit-teknologi.

Sikkerhedsfirmaet Symantec vil nu forsøge at samle kollegaerne i sikkerhedsbranchen for at skabe enighed om en fælles definition af begrebet "rootkit", som Symantec i denne uge fik påklistret dele af selskabets software.

Rootkit dækker sædvanligvis over et programs evne til at skjule sig så dybt i systemet, at det ikke kan spores med almindelige værktøjer.

Denne kamouflage-teknik har været kendt i årevis på Unix-systemer, men er nu også begyndt at dukke op blandt ondsindede programmer, der spredes via internettet.

Symantecs Systemworks benyttede sig imidlertid af en kamouflage-lignende teknik til at beskytte den udvidede papirkurvsfunktion, der følger med programpakken.

Opdagelsen af Symantecs kamouflage-trick førte til en del debat i sikkerhedskredse, fordi det frygtes, at de gode intentioner kan misbruges.

I november sidste år blev pladeselskabet Sony BMG udsat for skarp kritik, da det kom frem, at selskabets software til kopisikring kunne misbruges til at skjule bagdørsprogrammer.

Det satte samtidig fokus på de ærlige programmers brug af kamouflage-teknikker, hvor antivirusfirmaerne Symantec og Kaspersky Lab er blevet udpeget.

Begge firmaer fastholder dog, at deres software ikke er rootkits, selvom de benytter kamouflage-teknikker.

Nu forsøger Symantec altså at få opbakning til en fælles definition af begrebet.

- Vi har allerede kontaktet IT-ISAC, et forum for sikkerhedsfirmaer og uafhængige eksperter, og spurgt, om de vil hjælpe os med at starte en åben diskussion, siger udviklingschef Vincent Weafer fra Symantec Security Response.

Ifølge Vincent Weafer ligner problemstillingen den, som har ført til arbejdet med at fastlægge en definition af begrebet spyware.

Hvorvidt en fælles definition vil ændre ved brugen af begrebet rootkit i en bredere sammenhæng, stiller teknisk chef Alan Paller fra sikkerhedsorganisationen SANS Institute spørgsmålstegn ved.

- Jeg tror ikke, du kan forhindre befolkningen i at bruge ordet på den måde, de har lyst til. Så selv hvis der fandtes en standarddefinition, så ville det ikke ændre ved den måde, ordet bliver brugt, siger Alan Paller.

Ifølge antivirusfirmaet F-Secure, som var blandt de første til at sætte fokus på rootkit-problemerne, kender selskabet blot til godt en halv snes ærlige programmer, som benytter sig af kamouflage-teknik. De fleste er ifølge F-Secure specialværktøjer.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Jobindex Media A/S
Salg af telemarketing og research for it-branchen, it-kurser og konferencer

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere