Top 5 mitów o branży bezpieczeństwa informatycznego

Firmy antywirusowe nie dość że same tworzą złośliwe oprogramowanie, to jeszcze zatrudniają hakerów, a zebrane informacje o użytkownikach przekazują rządom. Taki obraz wyłania się z badania Panda Security, dotyczącego typowych stereotypów na temat sektora bezpieczeństwa informatycznego.

Pracownicy Panda Security, za pośrednictwem bloga firmowego oraz profili w serwisach Facebook i Twitter, zapytali użytkowników o to, jakie znają mity na temat firm działających w branży cyber-bezpieczeństwa. Trzeba przyznać, że zebrali bogate żniwo.

Internauci mają tendencje do snucia teorii spiskowych - zauważa Panda Security. Jak to zwykle z teoriami bywa, nie ma jednoznacznych dowodów na ich obalenie lub potwierdzenie (np. wirusy tworzone są przez hakerów na usługach tajnych rządowych organizacji, a ich zadaniem jest szpiegowanie obywateli; firmy antywirusowe też gromadzą informacje o użytkownikach, a następnie przekazują je rządom).

Zobacz również:

  • Facebook i Instagram bez reklam, ale za dodatkową opłatą

Oto najczęściej powielane w Sieci legendy - niektóre są całkowicie wymyślone; w innych może kryć się ziarenko prawdy.

1. Firmy antywirusowe same tworzą złośliwe oprogramowanie.

Mit tak nieprawdopodobny, że aż absurdalny. Po pierwsze, liczba nowych sygnatur wirusowych pojawiających się każdego dnia jest tak ogromna, że te kilkanaście spółek z pewnością nie podołałoby zadaniu jednoczesnego opracowywania nowych zagrożeń i rozwijania produktów zabezpieczających. Poza tym, jakoś nie słyszeliśmy do tej pory o podobnych praktykach w branży - a z pewnością, gdyby zostały ujawnione, wybuchłby skandal.

Właściwie sytuacja, jakiej dotyczy ten mit, jest dokładnie odwrotna - to twórcy złośliwego oprogramowania udają firmy antywirusowe. Najpierw infekują komputery użytkowników robakami, a potem oferują płatne narzędzia do usuwania wywołanych w systemie szkód. Jest to de facto wyłudzanie okupu od internautów.

2. Nie ma wirusów na Linuksa, Mac OS X i komórki.

System Windows, obecny w 9 na 10 komputerach na świecie, jest znacznie atrakcyjniejszym celem dla twórców wirusów - w dążeniu do maksymalizacji zysków wolą oni atakować jak największą liczbę osób. Przekonanie o nietykalności platform alternatywnych bierze się właśnie z ogromnych dysproporcji w ilości powstającego pod nie złośliwego oprogramowania. Poza tym, gdyby nie istniało szkodliwe oprogramowanie na Mac OS X i Linuksa, nie byłoby programów antywirusowych dla tych systemów. A te, jak wiemy, są powszechnie dostępne.

W tej sytuacji użytkownicy telefonów komórkowych wydają się kolejną, niemal naturalną grupą potencjalnych ofiar cyber-przestępczości. Przyczynia się do tego szybki wzrost liczby smartfonów pracujących pod kontrolą rozbudowanych systemów operacyjnych oraz fakt, że z telefonu korzystamy jak z elektronicznego porftela. Ponadto same usługi telefoniczne są płatne, więc hakerom opłaca się tworzyć aplikacje przekierowujące połączenia do egzotycznych państw.

3. Do tworzenia wirusów wymagana jest gruntowna wiedza informatyczna.

Było tak jeszcze kilka lat temu, gdy tworzenie złośliwego oprogramowania było na swój sposób zajęciem elitarnym, a i sam epitet "złośliwy" był inaczej nacechowany. Z perspektywy czasu niektóre z wirusów z lat 90. XX można nawet nazwać mianem żartu, "oczka" puszczonego przez młodych entuzjastów informatyki do użytkowników. Wielu hakerów zaczynało od zabawy w czasie nauki, zdobywając szeroką wiedzę na temat języków programowania czy protokołów komunikacyjnych.

W czasach, gdy szkodliwe oprogramowanie stało się bardzo intratnym biznesem, taka wiedza nie jest wymagana. Programistyczne arcydzieła, takie jak Stuxnet, pojawiają się niezmiernie rzadko. W Internecie można kupić zestawy narzędzi, które umożliwiają osobom niweykwalifikowanym budowę własnych, unikalnych robaków.

4. W firmach z sektora zabezpieczeń nie pracują kobiety.

Chociaż Panda zapewnia, że w jej strukturach 30 % pracowników to kobiety, z których wiele zajmuje stanowiska techniczne i kierownicze, to powyższa teza jest na ogół zgodna z prawdą. Kobieta w świecie IT to "zjawisko" wciąż niezbyt powszechne. Duża w tym "zasługa" społeczno-kulturowych uwarunkowań. Społeczeństwo oczekuje od kobiet czegoś innego niż od mężczyzn - do dziś powszechne są stereotypy dotyczące ról społecznych przypisanych obu płciom. Zgodnie z nimi kobiecie przypada funkcja opiekunki domowego ogniska.

5. Firmy antywirusowe zatrudniają hakerów.

Jeśli już, to "hakerów w białych kapeluszach", czyli osoby, których wiedza pozwala skutecznie włamywać się do systemów i wykorzystywać luki w oprogramowaniu, ale które nie robią tego na osobisty użytek. Celem hakerów z grupy "white hat" jest zwracanie uwagi na błędy w kodzie i podatność na ataki ze strony włamywaczy "w czarnych kapeluszach" ("black hat").

Więcej informacji: Panda Security

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200