Hakerzy pobudzają rynek

Od antywirusa do systemu zabezpieczeń

Producenci oprogramowania do zabezpieczania systemów IT obserwują ewolucję zagrożeń i systematycznie modyfikują ofertę. Podstawowe tendencje to rozszerzanie funkcjonalności programów antywirusowych o dodatkowe moduły, np. zapory firewall, systemy wykrywania włamań, funkcje filtrowania spamu, wykrywania spyware i adware oraz aplikacje do zabezpieczania infekcji komputerów naręcznych (oprogramowanie do zabezpieczania palmtopów wprowadziły już do oferty m.in. Symantec, Computer Associates, Net-work Associates i Trend Micro).

Choć z reguły użytkownik może zainstalować zestaw programów oferujących różne spośród wymienionych funkcji, zalety zintegrowanego pakietu to zazwyczaj niższa cena i łatwość obsługi.

Do najnowszej wersji aplikacji serii Symantec Norton 2004 producent dodał funkcje detekcji spyware, a Norton Internet Security (program antywirusowy zintegrowany z zaporą firewall) już wcześniej wyposażono w podstawowe mechanizmy detekcji włamań, blokowania spamu.

Panda Software zintegrowała zaporę firewall z programem antywirusowym w pakiecie Platinum 7, który zawiera polską wersję modułu Antydialer.

Network Associates oferuje McAfee Active Client Security - zintegrowany zestaw aplikacji, w którego skład wchodzą program antywirusowy VirusScan lub VirusScan Wireless (do zabezpieczania urządzeń bezprzewodowych), NetShield (do skanowania plików w czasie rzeczywistym), zapora Desktop Firewall, moduł IDS do detekcji włamań i aplikacja ThreatScan (do monitorowania luk i podatności systemu na działanie wirusów).

Wyścig z czasem

Amerykańska firma Qualys przeprowadziła 18-miesięczną rejestrację przypadków naruszeń bezpieczeństwa i ataków na systemy sieciowe. W jej wyniku powstał raport z którego wynika m.in.

  1. Czas upływający od wykrycia luki do momentu, w którym statystyczna liczba komputerów wrażliwych na atak spada o połowę i wynosi 30 dni.

  2. Tylko połowa luk, stanowiących poważne potencjalne zagrożenie, jest likwidowana w ciągu roku.

  3. 80% wykrytych luk jest wykorzystywane przez hakerów i twórców wirusów średnio w ciągu 60 dni.
Podstawowe zabezpieczenia PC
  • korzystanie z systemu haseł

  • systematyczne i szybkie instalowanie poprawek oprogramowania likwidujących wykryte luki

  • zainstalowanie oprogramowania antywirusowego, zapór firewall i systematyczne aktualizowanie definicji wirusów
Więcej na bezpieczeństwo

Przeciętne wydatki przedsiębiorstw na zabezpieczenia systemów komputerowych osiągnęły w ostatnim czasie poziom 3-5% budżetów IT, podczas gdy kilka lat temu nie przekraczały 1%. Dalszy dynamiczny wzrost obrotów producenci wiążą z rynkiem małych przedsiębiorstw i użytkownikami indywidualnymi - w tych segmentach poziom zabezpieczeń jest wciąż słaby.


TOP 200