Pod nieustannym ostrzałem

Pod nieustannym ostrzałem

Tabela 3. Komputery zainfekowane oprogramowaniem typu bot w regionie EMEA

"Warto również wspomnieć, że tradycyjne testy rozwiązań ochronnych, kolekcja próbek, porównanie wykrywalności, właściwie straciły już rację bytu. Teraz zdecydowanie bardziej miarodajne jest spojrzenie na narzędzia ochronne jako na usługę - jak produkt radzi sobie z nowymi zagrożeniami, jak radzi sobie z nimi producent, w jaki sposób producent wspiera swoich klientów" - mówi Grzegorz Michałek.

"Minimalne zabezpieczenia to obecnie firewall z systemem antywirusowym oraz systemy wykrywania włamań IDS/IPS, zarówno w ruchu wychodzącym, jak i przychodzącym" - dodaje Paweł Reszczyński. W jego opinii, współczesne rozwiązania zabezpieczające coraz częściej zostają wyposażone w system heurystyczny, który analizuje zachowanie i pracę aplikacji oraz do jakich zasobów się odwołuje. "To będzie odpowiedź na ataki zero-day exploits" - przewidują specjaliści Symantec.

... ale producencimuszą reagować

"Ku naszemu zadowoleniu, wśród producentów wzrasta świadomość konieczności tworzenia bezpiecznego oprogramowania. Nie liczy się już tylko zakres realizowanych przez program funkcji, lecz również podatność na ataki - co jeszcze nie tak dawno nie liczyło się właściwie wcale. Producenci zaczynają kłaść coraz większy nacisk na bezpieczeństwo już nie tylko w fazie implementacji, lecz już w fazie projektowania. Po części jest to oczywiście podyktowane podniesieniem poprzeczki bezpieczeństwa we współczesnych systemach operacyjnych" - mówi Grzegorz Michałek.

"Świadomość producentów rośnie i oprogramowanie spełnia coraz wyższe standardy bezpieczeństwa. Jednak mimo wszystko czas publikacji łat jest nadal zbyt długi" - uważa Piotr Walas, dyrektor techniczny w Panda Software Polska. Paweł Reszczyński nie ma złudzeń - dziury będą pojawiać się zawsze, bo oprogramowanie jest obecnie bardzo złożone. Jego zdaniem nie zwalnia to z odpowiedzialności dostawców oprogramowania.

"Jeśli tylko producenci będą poprawiać wszystkie błędy szybko, to nie powinniśmy się martwić. Jeśli natomiast ten proces będzie się przeciągał miesiącami, to może dojść do poważnego zagrożenia dla bezpieczeństwa użytkowników i ich danych. Jako użytkownik chciałbym, aby poprawki były opublikowane zanim pojawią się exploity. Chciałbym móc załatać system, zanim ktoś będzie próbował się do niego dostać" - mówi Paweł Reszczyński.

Czasem wystarczy nagłośnić sprawę

Robert Dąbroś wskazuje także na zbyt duży pośpiech producentów w tworzeniu oprogramowania. "Jeżeli dział marketingu nadal będzie wywierał presję czasową na programistów, natychmiastowe i w wielu przypadkach bolesne przełożenie tej sytuacji na jakość kodu jest nieuniknione. Jeżeli wygra argumentacja - pudełko już dawno powinno znaleźć się w sklepie, specjalistom od zabezpieczeń nie będzie brakowało zajęcia" - uważa. Jego zdaniem sytuacja z publikowaniem łat poprawia się z roku na rok, ale jest jeszcze wiele do zrobienia.

Robert Dąbroś jako przykład dobrej polityki publikacji łat podaje aktualizacje przeglądarki Firefox - ukazujące się najszybciej i dystrybuowane najskuteczniej. Publikacje łat, jego zdaniem, przyspieszają, kiedy luka jest skutecznie wykorzystywana i stanowi zagrożenie o dużym zasięgu, choć czasami nawet to nie wystarcza. "Najlepszym akceleratorem jest zdecydowanie sprawa nagłośniona w mediach. Tak było chociażby w sprawie animowanych kursorów w nowym systemie Windows Vista. Producent oprogramowania wiedział o luce już w grudniu 2006 r. Dopiero jednak po zamieszczeniu informacji na ten temat na blogu McAfee AvertLabs Microsoft zdecydował się opublikować łatę" - opowiada. Zainteresowanie mediów całą sprawą nie po raz pierwszy spowodowało także przełamanie tradycyjnego zwyczaju publikowania przez producenta Windows poprawek w każdy drugi wtorek miesiąca i tym samym znacznie przyspieszyło publikację łaty.


TOP 200