Ewolucja oprogramowania antywirusowego

Doniesienia o śmierci tradycyjnego oprogramowania antywirusowego opartego na sygnaturach są przedwczesne. Wraz z ewolucją zagrożeń, także oprogramowanie antywirusowe musi zawierać ochronę opartą zarówno na sygnaturach jak i metodach behawioralnych. Efektywna ochrona punktów końcowych sieci musi także zawierać technologie takie, jak zapora ogniowa punktu końcowego, systemy zapobieganie wtargnięciom i kontrole dostępu do sieci.

Jeszcze nie tak dawno motywacją napastników była sława i uznanie jakie uzyskiwali włamując się do sieci korporacyjnych czy rządowych. Działania z chęci uzyskania korzyści materialnych były rzadkością. To się jednak zmieniło - napastnicy atakują teraz dyskretnie, bez rozgłosu, a ich celem są wrażliwe i poufne dane biznesowe.

Wydawany dwa razy do roku przez Symantec raport o zagrożeniach w Internecie (Internet Security Threat Report) podaje stan zagrożeń w środowisku Internetu. Najnowszy, wydany we wrześniu br., obejmuje okres pierwszej połowy roku 2007 i pokazuje dramatyczny wzrost przypadków kradzieży danych, wycieków danych oraz pojawienie się dużej liczby kodów złośliwych ukierunkowanych na kradzież wrażliwych informacji w celu potencjalnego uzyskiwania korzyści finansowych.

Zobacz również:

  • Czy smartfony potrzebują oprogramowania antywirusowego
  • Bezpieczeństwo urządzeń końcowych - 9 kluczowych zasad

Napastnicy, coraz częściej kierujący się względami finansowymi, wykorzystują szerokie spektrum metod ataku. Dobitnym przykładem jest MPack, komercyjnie dostępny na czarnym rynku zestaw narzędzi ataku, zawierający kod złośliwy, spam i exploity wykorzystujące luki przeglądarek. Może on wykorzystywać nieszczelności przeglądarki oraz strony klienckiej użytkownika odwiedzającego złośliwe lub "zarażone" miejsce internetowe.

Wieloetapowe ataki często zawierają trojana inicjującego, który sprowadza kod "tylnej furtki", która z kolei pozwala napastnikowi na ustawienie ośrodka phishingu na takim komputerze. To sugeruje, że twórcy kodów złośliwych, spamerzy i osoby lub grupy zajmujące się phishingiem, mogą ze sobą współpracować. Wskazuje także na pojawienie się nowego typu napastnika - dobrze znającego różne typy ataków i bardzo elastycznego w stosowaniu tych metod.

Wieloetapowe metody ataków doprowadziły do kwestionowania przez niektórych analityków wartości oprogramowania antywirusowego opartego na sygnaturach i zdecydowanego opowiedzenia się po stronie metod behawioralnych. Jednak taki pogląd, chociaż nie całkiem pozbawiony uzasadnienia, jest błędny. Jest prawdą, że technologie behawioralne oferują najlepszą ochronę przed atakami "dnia zerowego" i innymi zagrożeniami, opierając się na ich charakterystykach, a nie sygnaturach. Liczba i częstotliwość takich ataków ciągle rośnie. Jednak sygnatury pozostają nadal efektywnym narzędziem do dokładnego wykrywania i usuwania tysięcy istniejących zagrożeń, które są nadal obecne w Internecie.

Systemy ochrony i polityki bezpieczeństwa muszą ewoluować bardziej w kierunku bardziej proaktywnego podejścia w walce z zagrożeniami, poprzez wykorzystanie zarówno sygnatur jak i technologii behawioralnych. W końcu pracownicy stają coraz bardziej mobilni i przebuja dostępu z laptopa czy smartfonu. Także klienci i partnerzy biznesowi wymagają regularnego i łatwego dostępu do co najmniej części danych w sieci przedsiębiorstwa.

Dlatego też efektywne systemy ochrony punktów końcowych wymagają czegoś więcej, niż tylko antywirusa. Szersze podejście wymaga zastosowania dodatkowych technologii bezpieczeństwa, takich jak zapory ogniowe, systemy zapobiegania wtargnięciom, systemy zapobiegania wyciekom danych, ochrona urządzeń mobilnych oraz kontrola dostępu do sieci.

Tak więc, chociaż zagrożenia z Internetu stają się coraz bardziej dyskretne i niebezpieczne, technologia sygnatur antywirusowych nadal będzie odgrywać krytyczną rolę w zwalczaniu znanych zagrożeń. Ochrona warstwowa, łącząca technologie antywirusowe - oparte na sygnaturach i behawioralne - z innymi narzędziami ochronnymi, pozwoli firmom na zapewnienie upoważnionym użytkownikom dostępu do sieci przy jednoczesnym utrzymaniu ryzyka zagrożeń na możliwie najniższym poziomie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200