Takie zdanie wyraża coraz więcej producentów oprogramowania zabezpieczającego. W lutym niedoskonałość statycznych testów obnażyli specjaliści z Kaspersky Lab. Teraz na ten temat wypowiedział się Rik Ferguson, doradca ds. bezpieczeństwa z Trend Micro - jego zdaniem testy te nie odzwierciedlają rzeczywistych sposobów przenikania zagrożeń do firm.
Na ogół w tradycyjnych testach zostaje załadowany plik repozytorium zawierający zbiór różnych wirusów, koni trojańskich i innego szkodliwego oprogramowania. Następnie jest instalowany i uaktualniany program zabezpieczający, który po odłączeniu od internetu zostaje uruchomiony i próbuje wykryć szkodliwe oprogramowanie. Kolejny krok to wygenerowanie wyników zgodnie z odsetkiem wykrytych szkodliwych plików. Autorzy tych testów zapewne uważają, że tworzą w ten sposób obiektywne warunki, w których można porównywać różne programy zabezpieczające. Rozumiem ich, ale w rzeczywistości taki test nie odzwierciedla rzeczywistych zagrożeń dla firm lub użytkowników indywidualnych.
Najczęstszym źródłem zagrożeń jest obecnie internet. Drugie miejsce zajmuje szkodliwe oprogramowanie, które pobiera inne szkodliwe programy przez internet. Zainfekowane strony internetowe, pliki PDF, serwisy społecznościowe i usługi przetwarzania w chmurze — to tylko niektóre z ważnych rzeczywistych lub potencjalnych zagrożeń, jakich nie uwzględnia tradycyjne laboratoryjne środowisko testowe. Tradycyjne testy koncentrują się na pliku — sprawdzają, czy dany program zabezpieczający prawidłowo rozpoznaje określony plik.
Konieczne jest bardziej całościowe podejście. Szkodliwe oprogramowanie i inne zagrożenia przedostają się różnymi kanałami. Już sam fakt, że się przedostały, oznacza, że jakiś element zabezpieczeń zawiódł. I nie musi to być spowodowane naruszeniem reguł przez człowieka. Przykładowo — przychodzi wiadomość e-mail od dyrektora z propozycją zapoznania się z pewnym serwisem internetowym. W tej sytuacji większość odbiorców po prostu kliknie odpowiednie łącze. Dobre rozwiązanie zabezpieczające powinno zadać w imieniu użytkownika kilka pytań, które dotyczą nie tylko wirusów, lecz generalnie bezpieczeństwa.
Tę listę można wydłużać niemal bez końca, jednakże tradycyjny test sprawdza tylko ostatnią linię obrony. Zadaje jedno pytanie. To tak, jak zostawić otwarte drzwi i okna bez nadzoru, ale zainstalować alarm przeciwwłamaniowy przy biżuterii schowanej w szufladzie ze skarpetkami. Uważamy, że system zabezpieczający powinien zainteresować się już pierwszym ogniwem tego łańcucha zdarzeń, a nie tylko ostatnim. Żadne rozwiązanie na żadnym poziomie nie jest w stu procentach niezawodne, ale jeżeli ma się wiele poziomów kontroli, z których każdy informuje pozostałe, szanse uniknięcia kłopotów są dużo większe. W takich sytuacjach zapobieganie jest zdecydowanie lepsze niż leczenie.
Idąc dalej — przejście na holistyczne sieci zabezpieczające i centralizację sygnatur zagrożeń jest nieuniknione. Nowe zagrożenia są wykrywane co półtorej sekundy i ta tendencja narasta. Rozwiązania oparte na sygnaturach pobieranych do komputerów klientów nie są w stanie dotrzymać jej kroku, a jeśli próbują, nie pozwalają tym urządzeniom działać z wymaganą wydajnością.
Rik Ferguson, Trend Micro
countermeasures.trendmicro.eu
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|