Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Takie zdanie wyraża coraz więcej producentów oprogramowania zabezpieczającego. W lutym niedoskonałość statycznych testów obnażyli specjaliści z Kaspersky Lab. Teraz na ten temat wypowiedział się Rik Ferguson, doradca ds. bezpieczeństwa z Trend Micro - jego zdaniem testy te nie odzwierciedlają rzeczywistych sposobów przenikania zagrożeń do firm.

robot sprzątający

reklama


Na ogół w tradycyjnych testach zostaje załadowany plik repozytorium zawierający zbiór różnych wirusów, koni trojańskich i innego szkodliwego oprogramowania. Następnie jest instalowany i uaktualniany program zabezpieczający, który po odłączeniu od internetu zostaje uruchomiony i próbuje wykryć szkodliwe oprogramowanie. Kolejny krok to wygenerowanie wyników zgodnie z odsetkiem wykrytych szkodliwych plików. Autorzy tych testów zapewne uważają, że tworzą w ten sposób obiektywne warunki, w których można porównywać różne programy zabezpieczające. Rozumiem ich, ale w rzeczywistości taki test nie odzwierciedla rzeczywistych zagrożeń dla firm lub użytkowników indywidualnych.

>> Czytaj także: AV Comparatives: test antywirusów na zakończenie roku

Najczęstszym źródłem zagrożeń jest obecnie internet. Drugie miejsce zajmuje szkodliwe oprogramowanie, które pobiera inne szkodliwe programy przez internet. Zainfekowane strony internetowe, pliki PDF, serwisy społecznościowe i usługi przetwarzania w chmurze — to tylko niektóre z ważnych rzeczywistych lub potencjalnych zagrożeń, jakich nie uwzględnia tradycyjne laboratoryjne środowisko testowe. Tradycyjne testy koncentrują się na pliku — sprawdzają, czy dany program zabezpieczający prawidłowo rozpoznaje określony plik.

Konieczne jest bardziej całościowe podejście. Szkodliwe oprogramowanie i inne zagrożenia przedostają się różnymi kanałami. Już sam fakt, że się przedostały, oznacza, że jakiś element zabezpieczeń zawiódł. I nie musi to być spowodowane naruszeniem reguł przez człowieka. Przykładowo — przychodzi wiadomość e-mail od dyrektora z propozycją zapoznania się z pewnym serwisem internetowym. W tej sytuacji większość odbiorców po prostu kliknie odpowiednie łącze. Dobre rozwiązanie zabezpieczające powinno zadać w imieniu użytkownika kilka pytań, które dotyczą nie tylko wirusów, lecz generalnie bezpieczeństwa.

  • Czy ta wiadomość rzeczywiście jest od dyrektora?
  • Czy łącze, które ona zawiera, nie jest udostępniane w hostingu w niebezpiecznym otoczeniu i czy nie zawiera podejrzanych elementów?
  • Czy taka wiadomość była ostatnio widziana przez kogoś innego?
  • Czy próbuje ona dostarczyć jakieś pliki lub zachęca do zmiany ustawień?
  • Czy te pliki są szkodliwe?

Tę listę można wydłużać niemal bez końca, jednakże tradycyjny test sprawdza tylko ostatnią linię obrony. Zadaje jedno pytanie. To tak, jak zostawić otwarte drzwi i okna bez nadzoru, ale zainstalować alarm przeciwwłamaniowy przy biżuterii schowanej w szufladzie ze skarpetkami. Uważamy, że system zabezpieczający powinien zainteresować się już pierwszym ogniwem tego łańcucha zdarzeń, a nie tylko ostatnim. Żadne rozwiązanie na żadnym poziomie nie jest w stu procentach niezawodne, ale jeżeli ma się wiele poziomów kontroli, z których każdy informuje pozostałe, szanse uniknięcia kłopotów są dużo większe. W takich sytuacjach zapobieganie jest zdecydowanie lepsze niż leczenie.

Idąc dalej — przejście na holistyczne sieci zabezpieczające i centralizację sygnatur zagrożeń jest nieuniknione. Nowe zagrożenia są wykrywane co półtorej sekundy i ta tendencja narasta. Rozwiązania oparte na sygnaturach pobieranych do komputerów klientów nie są w stanie dotrzymać jej kroku, a jeśli próbują, nie pozwalają tym urządzeniom działać z wymaganą wydajnością.

Rik Ferguson, Trend Micro
countermeasures.trendmicro.eu


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E