Zagrożeń mało, ale będą nowe

Z okazji seminarium ''Zagrożenia internetowe jutra - analiza teraźniejszości i prognoza trendów'' do Polski przyjechał Vincent Gullotto, wiceprezes ds. badań i rozwoju w Antywirusowej Grupie Szybkiego Reagowania (AVERT) działającej w ramach Network Associates.

Z okazji seminarium ''Zagrożenia internetowe jutra - analiza teraźniejszości i prognoza trendów'' do Polski przyjechał Vincent Gullotto, wiceprezes ds. badań i rozwoju w Antywirusowej Grupie Szybkiego Reagowania (AVERT) działającej w ramach Network Associates.

Zagrożeń mało, ale będą nowe

Vincent Gullotto

Czy z punktu widzenia specjalistów obserwujących "rynek" wirusów zagrożenie nimi ma tendencję do wzrostu czy spadku?

Szybkość wzrostu liczby zagrożeń internetowych - wirusów, robaków czy koni trojańskich - ustabilizowała się w ostatnich latach na najniższym poziomie od początku lat 90. Dotyczy to również liczby wirusów obserwowanych "na wolności", która od dwóch lat oscyluje koło 200. Jednocześnie można zaobserwować gwałtowny, blisko dwukrotny w skali roku, wzrost liczby pojawiających się koni trojańskich. Liczba wykrytych tego typu programów osiągnęła ok. 8700. Według naszych ocen w najbliższych latach utrzyma się niski wzrost liczby nowych zagrożeń, choć można spodziewać się pojawienia nowych kategorii szkodliwych programów.

Jakie to mogą być programy?

Przede wszystkim mogą pojawić się: pierwszy wirus MPEG, a także szkodliwe programy przesyłane za pomocą systemów typu Instant Messaging. W tym ostatnim przypadku kilka wirusów już zostało wykrytych. Sądzę też, że popularyzacja telefonów nowej generacji, palmtopów z interfejsami bezprzewodowymi i komunikatorów spowoduje wzrost zainteresowania hakerów i autorów wirusów tymi platformami. Te przenośne urządzenia staną się "dyskietkami nowego tysiąclecia", których niepożądaną funkcją będzie przenoszenie infekcji, podobnie jak na przełomie lat 80. i 90. dokonywano tego za pomocą dyskietek.

Nie jest to już tylko zagrożenie teoretyczne. Można tu podać dwa nowe przykłady zanotowane w ostatnich tygodniach. W rezultacie odebrania uszkodzonego pliku v-card - elektronicznej wizytówki - telefon Nokia 6210 może całkowicie przestać działać, jego interfejs zostać zniszczony lub funkcja odbierania plików v-card zablokowana. Przywrócenie działania urządzenia jest możliwe dopiero po wyjęciu i ponownym włożeniu akumulatora. Przedstawiciele Nokii nie oferują na razie oprogramowania korygującego, ponieważ twierdzą, że prawdopodobieństwo takiego zdarzenia jest małe.

Z kolei w telefonach Siemens serii 35 i 45 odebranie prostej, choć odpowiednio spreparowanej wiadomości tekstowej w postaci %String, gdzie String oznacza język interfejsu użytkownika, powoduje całkowite wyczerpanie akumulatora w ciągu 10-15 min w przypadku Siemens 35 lub odmowę realizacji usług przez 2 min w telefonie Siemens 45.

Jak ocenia Pan zagrożenie ze strony nowej generacji robaków określanych jako Flash Worm?

Sądzę, że stworzenie nowej generacji błyskawicznie rozprzestrzeniających się robaków typu Flash Worm jest możliwe. Wątpię jednak, by spowodowały one - jak twierdzą niektórzy - zainfekowanie wszystkich komputerów PC na świecie. Obecnie istnieje na szczęście tylko teoretyczne zagrożenie, że ruch w sieci mógłby zostać przez takie robaki zablokowany.

Jakie są najczęstsze błędy lub niedopatrzenia sprzyjające infekcjom korporacyjnych lub firmowych systemów IT?

Według naszych doświadczeń najważniejsze błędy i przyczyny infekcji systemów korporacyjnych to niewłaściwa konfiguracja serwerów pocztowych dopuszczająca infekcje za pośrednictwem załączników e-mail, choć w praktyce, aby zapewnić bezpieczeństwo, trzeba blokować dostęp do prawie wszystkich załączników. Na drugim i trzecim miejscu należy postawić brak regularnej i szybkiej aktualizacji oprogramowania oraz sygnatur wirusów.

Trzeba jednak przyznać, że nie jest to problem łatwy do rozwiązania w systemach korporacyjnych.

Wymaga dobrego i dobrze skonfigurowanego systemu zarządzania, aby administrator mógł kontrolować wersje programów, systemów i plików sygnatur zainstalowanych na setkach czy tysiącach komputerów. Czwartym często spotykanym i ważnym problemem jest brak dobrze zdefiniowanej polityki bezpieczeństwa.

Rozmawiał Wiesław Pawłowicz

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200