Technologie » Internet

Atak w chmurze

Ze względu na wysokie oszczędności wynikające z zastosowania technologii Cloud Computing, wielu producentów oprogramowania pokłada w niej wielkie nadzieje. Korzyści z zastosowania „chmury” dotyczą wielu dziedzin informatyki, jednak najbardziej wątpliwym aspektem wydaje się być bezpieczeństwo.

Zarówno przechowywanie plików poza lokalną siecią jak i zastosowanie „Cloud Security” w pakietach antywirusowych, wśród specjalistów budzi pewne obawy.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

Głównym założeniem „Cloud Computing” jest wykonywanie działań obliczeniowych poprzez wykorzystanie sieci Internet i użycie mocy procesora serwerowego, a nie jak do tej pory zasobów sprzętowych domowego komputera. Według specjalistów idea działania w chmurze pozwala zachować wysoką wydajność programową nawet podczas pracy na komputerach o słabych parametrach. O ile teza ta znajduje potwierdzenie w oprogramowaniu biurowym, to w przypadku programów antywirusowych opartych wyłącznie na chmurze eksperci dostrzegają wady.

Obiekcje ekspertów co do niezawodności technologii Cloud Security w programach antywirusowych przede wszystkim wiążą się z podatnością na atak bot sieci mechanizmu wykrywania i usuwania szkodliwych plików. Działanie programu opartego o Cloud Security charakteryzuje się porównywaniem sum kontrolnych skanowanych plików z bazą plików zapisaną w chmurze. To znaczy wynik analizy pliku w postaci sumy kontrolnej trafia do chmury i zostaje zarejestrowany. Jeżeli w określonym czasie ilość podobnych plików znacząco wzrośnie plik uważa się za podejrzany i następuje jego blokada.

Według ekspertów metoda automatycznej blokady plików na podstawie ilości rejestrowanych alarmów przy wykorzystaniu sieci botnet może zostać łatwo zmanipulowana.

Łukasz Nowatkowski G Data Software: „Biorąc pod uwagę narzędzia, którymi dysponują cyberprzestępcy technologia Cloud Security sama w sobie nie będzie stanowić idealnej ochrony. Wyobraźmy sobie sytuacje, kiedy hakerzy wykorzystując sieć botnet, zaczynają rozsyłać całkiem bezpieczne pliki np. systemowe. Czy w takiej sytuacji mechanizmy rozpoznawania Cloud Security pominą fakt coraz to większej skali „rzekomej” infekcji czy może mylnie rozpoznają systemowe pliki i zaczną je usuwać/blokować. Teoretycznie dystrybucja bezpiecznych plików systemowych bez szczegółowej kontroli specjalistów może zostać fałszywie rozpoznana i mieć katastrofalne skutki objawiające się brakiem stabilności systemu. Ze względu na brak szczegółowych opisów metod wykrywania podkreślam, że to tylko przypuszczenia i jak na razie media nie informowały o tego typu atakach.”

Programy G Data Software posiadają dwa silniki skanujące, bazujące na dwóch niezależnych bazach sygnatur oraz dodatkowe moduły oparte mi. o technologie Cloud Security.  Dzięki takim połączeniu zabezpieczeń, rozwiązania G Data w dalszym ciągu osiągają najwyższe noty w testach niezależnych organizacji.



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

G Data Software
http://www.gdata.pl

Komentarze (1)

  • avatar
    Moor 2009-11-30 22:19:03

    Moim zdaniem zarzuty są troszkę wyolbrzymiane. Zresztą, chmura jest coraz popularniejsza, i na popularności wśród producentów AV raczej nie straci ;)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »