Hakerzy pobudzają rynek
- 29.09.2003
Od antywirusa do systemu zabezpieczeń
Producenci oprogramowania do zabezpieczania systemów IT obserwują ewolucję zagrożeń i systematycznie modyfikują ofertę. Podstawowe tendencje to rozszerzanie funkcjonalności programów antywirusowych o dodatkowe moduły, np. zapory firewall, systemy wykrywania włamań, funkcje filtrowania spamu, wykrywania spyware i adware oraz aplikacje do zabezpieczania infekcji komputerów naręcznych (oprogramowanie do zabezpieczania palmtopów wprowadziły już do oferty m.in. Symantec, Computer Associates, Net-work Associates i Trend Micro).
Choć z reguły użytkownik może zainstalować zestaw programów oferujących różne spośród wymienionych funkcji, zalety zintegrowanego pakietu to zazwyczaj niższa cena i łatwość obsługi.
Do najnowszej wersji aplikacji serii Symantec Norton 2004 producent dodał funkcje detekcji spyware, a Norton Internet Security (program antywirusowy zintegrowany z zaporą firewall) już wcześniej wyposażono w podstawowe mechanizmy detekcji włamań, blokowania spamu.
Panda Software zintegrowała zaporę firewall z programem antywirusowym w pakiecie Platinum 7, który zawiera polską wersję modułu Antydialer.
Network Associates oferuje McAfee Active Client Security - zintegrowany zestaw aplikacji, w którego skład wchodzą program antywirusowy VirusScan lub VirusScan Wireless (do zabezpieczania urządzeń bezprzewodowych), NetShield (do skanowania plików w czasie rzeczywistym), zapora Desktop Firewall, moduł IDS do detekcji włamań i aplikacja ThreatScan (do monitorowania luk i podatności systemu na działanie wirusów).
Amerykańska firma Qualys przeprowadziła 18-miesięczną rejestrację przypadków naruszeń bezpieczeństwa i ataków na systemy sieciowe. W jej wyniku powstał raport z którego wynika m.in.
- Czas upływający od wykrycia luki do momentu, w którym statystyczna liczba komputerów wrażliwych na atak spada o połowę i wynosi 30 dni.
- Tylko połowa luk, stanowiących poważne potencjalne zagrożenie, jest likwidowana w ciągu roku.
- 80% wykrytych luk jest wykorzystywane przez hakerów i twórców wirusów średnio w ciągu 60 dni.
- korzystanie z systemu haseł
- systematyczne i szybkie instalowanie poprawek oprogramowania likwidujących wykryte luki
- zainstalowanie oprogramowania antywirusowego, zapór firewall i systematyczne aktualizowanie definicji wirusów
Przeciętne wydatki przedsiębiorstw na zabezpieczenia systemów komputerowych osiągnęły w ostatnim czasie poziom 3-5% budżetów IT, podczas gdy kilka lat temu nie przekraczały 1%. Dalszy dynamiczny wzrost obrotów producenci wiążą z rynkiem małych przedsiębiorstw i użytkownikami indywidualnymi - w tych segmentach poziom zabezpieczeń jest wciąż słaby.