Comodo Cybersecurity - Comodo Cybersecurity
Частный | |
Промышленность | Компьютерное программное обеспечение |
Основан | объединенное Королевство (1998 )[1] |
Штаб-квартира | , Соединенные Штаты |
Обслуживаемая площадь | Мировой |
Ключевые люди | Мелих Абдулхайоглу (Президент и Исполнительный директор ) |
Количество работников | 1,200+[нужна цитата ] |
Интернет сайт | www |
Comodo Security Solutions, Inc. это информационная безопасность компания со штаб-квартирой в Клифтон, Нью-Джерси в Соединенные Штаты.
История
Компания была основана в 1998 году в г. объединенное Королевство[1] к Мелих Абдулхайоглу. Компания переехала в Соединенные Штаты в 2004 году. Его продукты ориентированы на компьютерную и интернет-безопасность. Фирма управляет центр сертификации который выдает сертификаты SSL и предлагает продукты для защиты информации как для предприятий, так и для потребителей.[2] Компания также помогла установить стандарты, внося свой вклад в IETF (Инженерная группа Интернета) Авторизация центра сертификации DNS (CAA) Ресурсная запись.[3]
В октябре 2017 г. Франциско Партнеры приобрела Comodo Certification Authority (Comodo CA) у Comodo Security Solutions, Inc. Франциско Партнеры переименовали Comodo CA в ноябре 2018 года в Sectigo. Смена названия произошла менее чем через год после того, как Comodo CA была приобретена компанией Франциско Партнеры.[4][5]
28 июня 2018 года новая организация объявила о переходе от сертификатов TLS / SSL к безопасности Интернета вещей с объявлением своей платформы безопасности устройств Интернета вещей.[6] Компания объявила о своей новой штаб-квартире в г. Розленд, Нью-Джерси 3 июля 2018 г.[7] и приобретение CodeGuard, компании по обслуживанию веб-сайтов и аварийному восстановлению 16 августа 2018 г.[8]
29 июня 2020 года компания объявила о стратегическом партнерстве с компанией CyberSecOp.[9] Фирма уже сотрудничала с Comodo в прошлом и стремится предоставлять ряд продуктов и консультационных услуг для кибербезопасности.
Компании
- Comodo CA Limited (Sectigo): Основано в Город Солфорд, Большой Манчестер, ВЕЛИКОБРИТАНИЯ,[10] - это центр цифровых сертификатов, который выдает SSL и другие цифровые сертификаты. В ноябре 2018 года компания Francisco Partners объявила, что центр сертификации Comodo (Comodo CA) переименовывается в Sectigo.[11][12]
- Comodo Security Solutions, Inc: Базируется в Клифтоне, Нью-Джерси, США, разрабатывает программное обеспечение безопасности для коммерческого и потребительского использования.[13]
- DNS.com: Основано в Луисвилл, Кентукки, США, компания предоставляет услуги управляемого DNS.[14]
Отраслевая принадлежность
Comodo является членом следующих отраслевых организаций:
- Совет по безопасности центра сертификации (CASC): В феврале 2013 года Comodo стала членом-учредителем этой отраслевой организации, занимающейся защитой интересов отрасли, занимающейся решением проблем отрасли и обучением общественности вопросам безопасности в Интернете.[15][16]
- Форум по общим стандартам безопасности вычислений (CCSF): В 2009 году Comodo была одним из основателей CCSF, отраслевой организации, которая продвигает отраслевые стандарты, защищающие конечных пользователей. Генеральный директор Comodo Мелих Абдулхайоглу считается основателем CCSF.[17]
- CA / Форум браузеров: В 2005 году Comodo стала одним из основателей нового консорциума центров сертификации и поставщиков веб-браузеров, занимающегося продвижением отраслевых стандартов и базовых требований к безопасности в Интернете.[18][19] Мелих Абдулхайоглу пригласил ведущих поставщиков браузеров и центры сертификации на круглый стол, чтобы обсудить создание центрального органа, отвечающего за предоставление рекомендаций по выдаче цифровых сертификатов.[20]
Товары
- Comodo Dragon (веб-браузер)
- Comodo Ice Dragon (веб-браузер)
- Comodo Internet Security
- Системные утилиты Comodo
- Comodo Mobile Security
- Comodo Endpoint Protection
Споры
Symantec
В ответ на Symantec комментарий, утверждающий, что платный антивирус превосходит бесплатный антивирус, генеральный директор Comodo Group 18 сентября 2010 г. бросил вызов Symantec, чтобы выяснить, какие платные или бесплатные продукты могут лучше защитить потребителя от вредоносное ПО.[21] Джон Бриден из GCN понял позицию Comodo в отношении бесплатного антивирусного программного обеспечения и оспаривания Symantec: «На самом деле это довольно умный шаг, основанный на предыдущих обзорах производительности антивирусных программ, которые мы сделали в лаборатории GCN. Наш последний обзор антивирусных программ в этом году не показал функциональной разницы между бесплатные и платные программы с точки зрения защиты от вирусов, и так было много лет. На самом деле вам нужно вернуться в 2006 год, чтобы найти сводку антивирусных программ, в которой некоторые компании не заметили вирусов ». [22]
Symantec ответил, что, если Comodo заинтересован, они должны включить свой продукт в тесты независимых обозревателей.[23]
Comodo вызвалась добровольно провести независимую проверку Symantec vs. Comodo.[24] Хотя этого разоблачения не произошло, Comodo с тех пор был включен в несколько независимых обзоров AV-Test,[25] Компьютерный мир[26] Лучшие обзоры антивирусов,[27] AV-Comparatives,[28] и PC Mag.[29]
Взлом сертификата
23 марта 2011 года Comodo опубликовал отчет о том, что 8 дней назад, 15 марта 2011 года, учетная запись пользователя с партнерским центром регистрации была взломана и использовалась для создания новой учетной записи пользователя, которая выпустила девять запросы на подпись сертификатов.[30] Было выдано девять сертификатов на семь доменов.[30] Атака была отслежена с IP-адреса 212.95.136.18, который находится в Тегеране, Иран.[30] Хотя изначально фирма сообщала, что нарушение явилось результатом «атаки со стороны государства», впоследствии она заявила, что причиной атаки может быть «результат попытки злоумышленника проложить ложный след».[30][31]
Атака была немедленно предотвращена, и Comodo отозвала все поддельные сертификаты. Comodo также заявила, что активно ищет способы повышения безопасности своих филиалов.[32]
В обновлении от 31 марта 2011 года Comodo заявила, что 26 марта 2011 года она обнаружила и предотвратила вторжение в учетную запись реселлера. Новые меры контроля, введенные Comodo после инцидента 15 марта 2011 года, устранили любой риск мошеннической выдачи сертификатов. . Комодо считает, что нападение было совершено тем же преступником, что и инцидент 15 марта 2011 года.[33]
В отношении этого второго инцидента Comodo заявил: «Наша инфраструктура CA не была скомпрометирована. Наши ключи в наших HSM не были скомпрометированы. Никакие сертификаты не были выпущены мошенническим путем. Попытка мошеннического доступа к платформе заказа сертификатов для выдачи сертификата не удалась». [34]
26 марта 2011 года человек под именем «ComodoHacker» подтвердил, что он был злоумышленником, разместив закрытые ключи в Интернете.[35] и опубликовал серию сообщений, в которых подробно описывается, насколько плохая безопасность Comodo, и хвастаются его способности: [36][37]
Я взломал Comodo через InstantSSL.it, адрес электронной почты их генерального директора [email protected].
Их имя пользователя / пароль в Comodo: пользователь: пароль gtadmin: globaltrust.
Их БД звали: globaltrust и instantsslcms.
Достаточно сказано, да? Да, достаточно сказано, тот, кто должен знать, уже знает ...
В любом случае, сначала я должен упомянуть, что мы не имеем отношения к иранской кибер-армии, мы не меняем DNS, мы
просто взломайте и владейте.
Я вижу, что генеральный директор Comodo и другие написали, что это была управляемая атака, это была спланированная атака, группа
это сделали киберпреступники и т. д.
Позволь мне объяснить:
а) Я не группа, я одинокий хакер с опытом 1000 хакеров, я одинокий программист с
опыт 1000 программистов, я индивидуальный планировщик / менеджер проектов с опытом 1000 проектов
менеджеров, так что вы правы, им управляет 1000 хакеров, но это был только я с опытом 1000
хакеры.
О таких проблемах сообщалось много, и они стали причиной критики того, как выдаются и отзываются сертификаты.[38][39][40][41] По состоянию на 2016 год все сертификаты отозваны.[30] Корпорация Майкрософт выпустила рекомендацию по безопасности и обновление для решения проблемы во время события.[42][43]
Такие атаки не являются уникальными для Comodo - специфика будет варьироваться от CA к CA, от RA к RA, но существует так много этих объектов, все они доверяют по умолчанию, что дальнейшие дыры считаются неизбежными.[44]
Связь с PrivDog
В феврале 2015 года Comodo ассоциировался с инструментом включения посредников, известным как PrivDog, который утверждает, что защищает пользователей от вредоносной рекламы.[45]
23 февраля 2015 года PrivDog опубликовал заявление, в котором говорилось: «В сторонней библиотеке, используемой автономным приложением PrivDog, обнаружен незначительный периодический дефект, который потенциально затрагивает очень небольшое количество пользователей. Эта потенциальная проблема присутствует только в версиях PrivDog, 3.0.96.0 и 3.0.97.0. Потенциальная проблема отсутствует в подключаемом модуле PrivDog, который распространяется с браузерами Comodo, и Comodo не распространял эту версию среди своих пользователей. В США потенциально может быть не более 6 294 пользователя. 57 568 пользователей во всем мире, на которых это может потенциально повлиять. Сторонняя библиотека, используемая PrivDog, не является той же сторонней библиотекой, которую использует Superfish .... Потенциальная проблема уже устранена. Завтра будет обновление, которое автоматически обновит все 57 568 пользователи этих конкретных версий PrivDog ". [46]
Сертификаты, выданные известным вредоносным программам
В 2009 году MVP Microsoft Майкл Берджесс обвинил Comodo в выдаче цифровых сертификатов известным вредоносным программам.[47]
Comodo ответил на уведомление и отозвал выданные сертификаты, содержащие вредоносное ПО.[48]
Браузер Chromodo, ACL, без ASLR, слабая аутентификация VNC
В январе 2016 г. Тэвис Орманди сообщил, что в браузере Comodo Chromodo обнаружен ряд уязвимостей, включая отключение политика одного происхождения.[49]
Уязвимости не было в самом браузере, который был основан на открытом исходном коде браузера Google Chrome. Скорее проблема была в надстройке. Как только Comodo стало известно о проблеме в начале февраля 2016 года, компания выпустила заявление и исправление: «Как отрасль, программное обеспечение в целом всегда обновляется, исправляется, исправляется, решается, улучшается - это идет рука об руку с любой цикл разработки ... В разработке программного обеспечения критически важно то, как компании решают проблему, если обнаруживается определенная уязвимость, гарантируя, что она никогда не подвергнет риску клиента ". Те, кто использовал Chromodo, сразу получили обновление.[50] Браузер Chromodo был впоследствии прекращен Comodo.
Орманди отметил, что Comodo получил награду «Превосходство в тестировании информационной безопасности» от Verizon, несмотря на уязвимость в его браузере, несмотря на то, что VNC поставлялся со слабой аутентификацией по умолчанию, несмотря на то, что не включал рандомизацию разметки адресного пространства (ASLR), и несмотря на использование доступа контрольные списки (ACL) по всему продукту. Орманди считает, что здесь виновата методология сертификации Verizon.[51]
Заявка на регистрацию торговой марки Let's Encrypt
В октябре 2015 года Comodo подала заявку на торговые марки Let's Encrypt, Comodo Let's Encrypt и Let's Encrypt with Comodo.[52][53][54] Эти заявки на товарные знаки были поданы почти через год после того, как Internet Security Research Group, головная организация Давайте зашифровать, начал публично использовать имя Let's Encrypt в ноябре 2014 года,[55] и, несмотря на тот факт, что Comodo «намерен использовать» регистрацию товарных знаков подтверждает, что компания никогда не использовала «Let's Encrypt» в качестве бренда.
24 июня 2016 года Comodo публично опубликовала на своем форуме, что она подала на «явный отказ» от их заявок на регистрацию товарных знаков.[56]
Главный технический директор Comodo Робин Олден сказал: «В настоящее время Comodo подала заявление о прямом отказе от заявок на регистрацию товарных знаков вместо того, чтобы ждать и позволить им истечь. После сотрудничества между Let's Encrypt и Comodo проблема товарных знаков теперь решена и осталась позади, и мы хотели бы поблагодарить команду Let's Encrypt за помощь в решении этой проблемы ». [57]
Уязвимость внедрения висячей разметки
25 июля 2016 года Мэтью Брайант показал, что веб-сайт Comodo уязвим для внедрение висячей разметки атакует и может отправлять электронные письма системным администраторам с серверов Comodo для утверждения запроса на выдачу сертификата с подстановочными знаками, который можно использовать для выдачи произвольных сертификатов с подстановочными знаками через продукт Comodo 30-Day PositiveSSL.[58]
Брайант обратился к нему в июне 2016 года, и 25 июля 2016 года технический директор Comodo Робин Олден подтвердил, что исправление было внесено в сроки, установленные для ответственного раскрытия информации в соответствии с отраслевыми стандартами.[59]
Смотрите также
- Сравнение антивирусного ПО
- Сравнение компьютерных вирусов
- интернет-безопасность
- Сравнение межсетевых экранов
Рекомендации
- ^ а б «Как американская фирма по глобальной интернет-безопасности начала свою деятельность в Брэдфорде». Телеграф и Аргус. 3 сентября 2014 г.. Получено 3 сентября 2014.
- ^ «Обзор компании Comodo». Получено 14 августа 2015.
- ^ "Авторизация центра сертификации DNS - Comodo". Получено 14 января 2013.
- ^ "Comodo продает бизнес сертификатов частной инвестиционной компании | SecurityWeek.Com". www.securityweek.com. Получено 29 октября 2019.
- ^ Мерфи, Ян (2 ноября 2018 г.). «Comodo CA становится Sectigo и расширяется до IoT -». Enterprise Times. Получено 21 ноября 2019.
- ^ «Comodo CA запускает платформу безопасности IoT». BetaNews. 28 июн 2018. Получено 29 октября 2019.
- ^ Перри, Джессика (3 июля 2018 г.). «Глобальная штаб-квартира Comodo CA прибывает в Розленд». NJBIZ. Получено 29 октября 2019.
- ^ Новинсон, Майкл (16 августа 2018 г.). "Comodo CA покупает CodeGuard для запуска аварийного восстановления веб-сайтов". CRN. Получено 29 октября 2019.
- ^ Кибербезопасность, Comodo. «Comodo и CyberSecOp объявляют о стратегическом партнерстве после того, как отмеченный наградами MSSP покинул ведущего конкурента». www.prnewswire.com. Получено 1 ноября 2020.
- ^ "Comodo - Свяжитесь с нами".
- ^ Ноэ, Патрик (1 ноября 2018 г.). «Comodo CA меняет свое название на Sectigo».
- ^ "Comodo CA переименовывается в Sectigo". 1 ноября 2018.
- ^ "Comodo Security Solutions, Inc". Icsalabs.com. Получено 30 марта 2015.
- ^ Джо Каллан. «Журнал Domainers - DNS.com: новое решение для геотаргетинга - июль – август (выпуск 22)». Domainersmagazine.com. Архивировано из оригинал 12 апреля 2015 г.. Получено 30 марта 2015.
- ^ Эллен Мессмер (14 февраля 2013 г.). «Создан совет многовендоров для решения проблем с цифровыми сертификатами». Сетевой мир. Архивировано из оригинал 28 июля 2013 г.
- ^ «Новости безопасности аутентификации, анализ, обсуждение и сообщество». Darkreading.com. Архивировано из оригинал 10 апреля 2013 г.. Получено 30 марта 2015.
- ^ «SecurityPark». Архивировано из оригинал 2 апреля 2015 г.. Получено 30 марта 2015.
- ^ "CA / Browser Forum". Cabforum.org. Получено 23 апреля 2013.
- ^ Уилсон, Уилсон. "История форума CA / браузера" (PDF). DigiCert. Получено 23 апреля 2013.
- ^ "Круглый стол индустрии 17 мая 2005 г. - Нью-Йорк" (PDF). Получено 17 мая 2005.
- ^ Абдулхайоглу, Мелих (18 сентября 2010 г.). «Вызов Symantec от генерального директора Comodo». Comodo Group. Архивировано из оригинал 25 января 2011 г.. Получено 22 сентября 2010.
- ^ Джон Бриден II. "Является ли бесплатная защита от вирусов хуже?". gcn.com. Получено 23 декабря 2016.
- ^ Рубенкинг, Нил Дж. (22 сентября 2010 г.). "Comodo бросает вызов Symantec антивирусной борьбе". Журнал ПК. Зифф Дэвис, Инк.. Получено 22 сентября 2010.
- ^ «Вызов Symantec от генерального директора Comodo!». Получено 23 декабря 2016.
- ^ Мисс Смит. «Лаборатория AV-test тестирует 16 антивирусных продуктов Linux против вредоносных программ для Windows и Linux». www.networkworld.com. Получено 23 декабря 2016.
- ^ Эрик Ларкин (24 августа 2009 г.). «Бесплатное антивирусное программное обеспечение Comodo Internet Security». www.pcworld.com. Получено 23 декабря 2016.
- ^ Даниэле П. «Обзор Comodo 2016: защита от вредоносных программ и онлайн-безопасность». www.bestantivirus.com. Архивировано из оригинал 28 декабря 2016 г.. Получено 23 декабря 2016.
- ^ «Независимые тесты антивирусного ПО». www.av-comparatives.org. Получено 23 декабря 2016.
- ^ Нил П. Рубенкинг. «Лучшая бесплатная антивирусная защита 2016 года». www.pcmag.com. Получено 23 декабря 2016.
- ^ а б c d е «Отчет об инциденте 15-МАР-2011: Обновление 31-МАР-2011». Группа Комодо. Получено 24 марта 2011.
- ^ Халлам-Бейкер, Филипп (23 марта 2011 г.). "Недавний компромисс с РА". Блог Comodo. Получено 24 марта 2011.
- ^ «Иран обвиняется в« ужасной »атаке на систему безопасности». Новости BBC. 24 марта 2011 г.. Получено 23 декабря 2016.
- ^ «Обновление 31-МАР-2011». Получено 23 декабря 2016.
- ^ «Обновление 31 марта 2011 г.». Получено 23 декабря 2016.
- ^ «Проверка ключа Comodo Hacker».
- ^ Брайт, Питер (28 марта 2011 г.). «Независимый иранский хакер берет на себя ответственность за взлом Comodo» (ПРОВОДНОЙ). Проводной. Получено 29 марта 2011.
- ^ "ComodoHacker's Pastebin". Pastebin.com. 5 марта 2011 г.. Получено 30 марта 2015.
- ^ Экерсли, Питер (23 марта 2011 г.). «Иранские хакеры получают поддельные сертификаты HTTPS: насколько близко мы подошли к краху веб-безопасности?». EFF. Получено 24 марта 2011.
- ^ «Иран обвиняется в« ужасной »атаке на систему безопасности» (BBC). Новости BBC. 24 марта 2011 г.. Получено 24 марта 2011.
- ^ «Обнаружение взлома центра сертификации и сговора с веб-браузером». TOR. 22 марта 2011 г.. Получено 24 марта 2011.
- ^ Элинор Миллс и Деклан МакКаллаг (23 марта 2011 г.). «Google, Yahoo, Skype подвергаются атаке, связанной с Ираном». CNET. Получено 24 марта 2011.
- ^ «Совет по безопасности Microsoft (2524375)» (Microsoft). 23 марта 2011 г.. Получено 24 марта 2011.
- ^ «Рекомендации Microsoft по безопасности: поддельные цифровые сертификаты могут позволить спуфинг». Microsoft. 23 марта 2011 г.. Получено 24 марта 2011.
- ^ «Независимый иранский хакер берет на себя ответственность за взлом Comodo». Получено 23 декабря 2016.
- ^ http://www.pcworld.com/article/2887632/secure-advertising-tool-privdog-compromises-https-security.html | title = PrivDog Security Advisory (уровень угрозы: НИЗКИЙ) | accessdate = 30 декабря 2016 г.
- ^ «Рекомендации по безопасности PrivDog (уровень угрозы: НИЗКИЙ)». Получено 23 декабря 2016.[постоянная мертвая ссылка ]
- ^ «Comodo продолжает [sic] выдавать сертификаты на известные вредоносные программы - май 2009 г. - Форумы».
- ^ «Microsoft MVP Майк Берджесс отвечает генеральному директору Comodo по поводу сертификатов Comodo, выданных распространителям вредоносного ПО». Получено 23 декабря 2016.
- ^ https://code.google.com/p/google-security-research/issues/detail?id=704 | title = Comodo Браузер Chromodo отключает ту же политику происхождения, эффективное отключение веб-безопасности
- ^ "Comodo исправит серьезную ошибку в подделанном браузере Chrome". 4 февраля 2016 г.. Получено 23 декабря 2016.
- ^ Почему необходимо изменить стандарты сертификации антивирусов, tripwire, 23 марта 2016 г.
- ^ «Статус товарного знака и поиск документов». tsdr.uspto.gov. Получено 23 июн 2016.
- ^ «Статус товарного знака и поиск документов». tsdr.uspto.gov. Получено 23 июн 2016.
- ^ «Статус товарного знака и поиск документов». tsdr.uspto.gov. Получено 23 июн 2016.
- ^ Цидулко, Иосиф (19 ноября 2014 г.). «Let's Encrypt, бесплатный и автоматизированный центр сертификации, выходит из скрытого режима». CRN. Получено 23 июн 2016.
- ^ «Тема: Регистрация торговой марки». Получено 24 июн 2016.
- ^ "Comodo отказывается от борьбы за товарный знак с Let's Encrypt". 27 июня 2016 г.. Получено 23 декабря 2016.
- ^ «Сохранение позитивных результатов - получение SSL-сертификатов произвольных подстановочных знаков от Comodo с помощью инъекции висячей разметки». thehackerblog.com. Получено 29 июля 2016.
- ^ «Сохранение позитивных результатов - получение SSL-сертификатов произвольных подстановочных знаков от Comodo с помощью инъекции висячей разметки». Получено 23 декабря 2016.