Spyware infiltrują przedsiębiorstwa

Dostawcy oprogramowania antywirusowego od lat wymieniają się próbkami wirusów. Na tym jednak współpraca się kończy i trwa zaciekła konkurencja - np. nie dopuszcza się możliwości pracy różnych produktów antywirusowych na jednej maszynie: próba taka prowadzi zazwyczaj do konfliktów technicznych.

Spyware infiltrują przedsiębiorstwa

Galeria programów wywiadowczych Spyware i adware przybierają różne formy, zazwyczaj potencjalnie destrukcyjne

Pomysł dzielenia się próbkami i analizami spyware w podobny sposób nie będzie jednak tak łatwy w realizacji. W przypadku spyware istnieją pewne przeszkody, takie jak to, że adware są często wpisywane w porozumienia licencyjne, które mogą uniemożliwić dzielenie się kodem.

Ponadto niektórzy dostawcy antyspyware, zwłaszcza firmy mniejsze, skupiające się wyłącznie na spyware, wyrażali w przeszłości niechęć do dzielenia się próbkami i technikami analiz z McAfee czy Symantec, tradycyjnymi dostawcami rozwiązań antywirusowych wchodzącymi w obszar antyspyware.

W pracach nad standaryzacją próbek i metodologią analiz firmy mogą korzystać z efektów pracy grupy ASC (Anti-Spyware Coalition), zrzeszającej m.in. Dell, Panda Software czy Lavasoft, i współpracować z nią nad rozwojem narzędzi wyszukiwawczych. Trzeba pamiętać, że programy skanujące systemy komputerowe w poszukiwaniu spyware nie analizują zawiłych postanowień licencyjnych. Przydatne mogą okazać się więc standardy wypracowane przez organizacje zrzeszające firmy oferujące aplikacje do usuwania komponentów szpiegujących. Opublikowany w końcu czerwca 2006 r. raport Anti-Spyware Coalition zawiera terminologię użyteczną przy identyfikowaniu programów jako niepożądanych przez użytkowników. Pod uwagę wzięto zagrożenia dla prywatności, bezpieczeństwa systemów komputerowych oraz ich funkcjonalności. W ostatniej kategorii chodzi głównie o prezentowanie niezamówionych reklam, modyfikowanie ustawień systemowych, czy spowalnianie przetwarzania danych. Z funkcjonowaniem spyware wiąże się wiele zagadnień prawnych, wśród których najbardziej oczywistym jest gromadzenie danych osobowych bez wyraźnej zgody użytkowników oraz wykorzystywanie ich w celach komercyjnych.


TOP 200