Technologie » Internet
Atak w chmurze
Zarówno przechowywanie plików poza lokalną siecią jak i zastosowanie „Cloud Security” w pakietach antywirusowych, wśród specjalistów budzi pewne obawy.
Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:
Głównym założeniem „Cloud Computing” jest wykonywanie działań obliczeniowych poprzez wykorzystanie sieci Internet i użycie mocy procesora serwerowego, a nie jak do tej pory zasobów sprzętowych domowego komputera. Według specjalistów idea działania w chmurze pozwala zachować wysoką wydajność programową nawet podczas pracy na komputerach o słabych parametrach. O ile teza ta znajduje potwierdzenie w oprogramowaniu biurowym, to w przypadku programów antywirusowych opartych wyłącznie na chmurze eksperci dostrzegają wady.
Obiekcje ekspertów co do niezawodności technologii Cloud Security w programach antywirusowych przede wszystkim wiążą się z podatnością na atak bot sieci mechanizmu wykrywania i usuwania szkodliwych plików. Działanie programu opartego o Cloud Security charakteryzuje się porównywaniem sum kontrolnych skanowanych plików z bazą plików zapisaną w chmurze. To znaczy wynik analizy pliku w postaci sumy kontrolnej trafia do chmury i zostaje zarejestrowany. Jeżeli w określonym czasie ilość podobnych plików znacząco wzrośnie plik uważa się za podejrzany i następuje jego blokada.
Według ekspertów metoda automatycznej blokady plików na podstawie ilości rejestrowanych alarmów przy wykorzystaniu sieci botnet może zostać łatwo zmanipulowana.
Łukasz Nowatkowski G Data Software: „Biorąc pod uwagę narzędzia, którymi dysponują cyberprzestępcy technologia Cloud Security sama w sobie nie będzie stanowić idealnej ochrony. Wyobraźmy sobie sytuacje, kiedy hakerzy wykorzystując sieć botnet, zaczynają rozsyłać całkiem bezpieczne pliki np. systemowe. Czy w takiej sytuacji mechanizmy rozpoznawania Cloud Security pominą fakt coraz to większej skali „rzekomej” infekcji czy może mylnie rozpoznają systemowe pliki i zaczną je usuwać/blokować. Teoretycznie dystrybucja bezpiecznych plików systemowych bez szczegółowej kontroli specjalistów może zostać fałszywie rozpoznana i mieć katastrofalne skutki objawiające się brakiem stabilności systemu. Ze względu na brak szczegółowych opisów metod wykrywania podkreślam, że to tylko przypuszczenia i jak na razie media nie informowały o tego typu atakach.”
Programy G Data Software posiadają dwa silniki skanujące, bazujące na dwóch niezależnych bazach sygnatur oraz dodatkowe moduły oparte mi. o technologie Cloud Security. Dzięki takim połączeniu zabezpieczeń, rozwiązania G Data w dalszym ciągu osiągają najwyższe noty w testach niezależnych organizacji.
Komentarze (1)
Moim zdaniem zarzuty są troszkę wyolbrzymiane. Zresztą, chmura jest coraz popularniejsza, i na popularności wśród producentów AV raczej nie straci ;)