Chronimy przed złośliwością

Transkrypt

Chronimy przed złośliwością
„Chronimy przed złośliwością”
Tendencje i kierunki rozwoju zagrożeń oraz
rynku rozwiązań antywirusowych
Informacje prasowe, statystyki policyjne oraz raporty organizacji zajmujących się
badaniem poziomu bezpieczeństwa i zagrożeń nie pozostawiają złudzeń – każda nawet
najmniejsza możliwość ataku czy „złośliwości” nie tylko może być, ale wręcz jest obecnie
wykorzystywana.
Zagrożenia
Truizmem jest stwierdzenie, że poziom zabezpieczeń jest zawsze krok za
wymyślanymi atakami – w takiej sytuacji liczy się również refleks dostawcy rozwiązania.
Znamienne jest w tej sytuacji to, iż gradacja możliwości precyzowania okresu aktualizacji
oprogramowania antywirusowego, możliwa do określenia przez użytkownika, ewoluowała z
dni i godzin do minut. Powód jest dosyć oczywisty - przy obecnych przepustowościach łączy
teletransmisyjnych i mocach przetwarzania serwerów - wystarcza przysłowiowa chwila
nieuwagi, aby zagrożenie rozprzestrzeniło się błyskawicznie, a co gorsza z użyciem naszych
zasobów i niejednokrotnie propagując, wbrew naszej woli, dane pieczołowicie chronione
w sieciach wewnętrznych.
Sytuację zagrożenia potęgują „gadgety” z rozmachem wprowadzane przez
„wiodących” dostawców oprogramowania przyprawiając o siwy włos specjalistów
odpowiedzialnych za bezpieczeństwo firm. To, co ma ułatwić życie pracowników
i administratorów, wbrew deklaracjom i zapewnieniom producentów o należytym traktowaniu
wszelkich aspektów bezpieczeństwa, doprowadza wielokrotnie do paraliżu funkcjonalnego w
naszej firmie, u naszych partnerów handlowych i, co może mniej bolesne, u naszej
konkurencji.
Inną klasą zagrożeń jest ewidentny brak edukacji użytkowników i niski poziom
świadomości możliwych zagrożeń. Okresowo obiegają Internet wirusy klasy „wirus albański”,
który zachęca do usunięcia sobie dowolnie wybranych kilku plików, a następnie przesłanie
tej zachęty do kolejnych adresatów. W tym konkretnym przypadku oczywiście należy
założyć, iż jedynym skutkiem ubocznym działania listu jest rozbawienie użytkowników.
Diametralnie inaczej wyglądają skutki działania wiadomości, które utrzymane w poważnym,
profesjonalnym tonie informują o potencjalnym zagrożeniu, któremu możemy zapobiec
jedynie poprzez błyskawiczną profilaktykę. Wdrażając otrzymane w ten sposób porady sami
stajemy się narzędziem destrukcji – zaczynamy np. usuwać pliki niezbędne do poprawnego
funkcjonowania systemu (!), zaś wrodzona życzliwość większości z nas skłania nas do
propagowania tych ostrzeżeń dalej – do przyjaciół, znajomych – byle szybciej ich ostrzec
i uchronić ich cenne dane. Efekt, niestety, jest odwrotny – nie wspominając już o potencjalnej
możliwości zachwiania stosunków towarzyskich i wszelkich dotychczasowych serdecznych
znajomości....
Tendencje i kierunki rozwoju zagrożeń oraz rynku rozwiązań antywirusowych
Ochrona
Dziś już nikt nie ma wątpliwości, iż fragmentaryczne traktowanie ochrony, a co za tym
idzie brak podejścia spójnego i kompleksowego w tej dziedzinie prowadzi do złudnego
poczucia bezpieczeństwa. Okazuje się ono niejednokrotnie być bardziej szkodliwym, niż
założony brak ochrony. Dobrze, jeśli działania prewencyjne wynikają z przemyślanej polityki
bezpieczeństwa firmy, konsekwentnie i skrupulatnie realizowanej. Gorzej, jeśli są to
poczynania chaotyczne, jednak wciąż lepiej, niż liczenie na łut szczęścia.
Rozważając kierunki i tendencje rozwoju rozwiązań służących do ochrony
antywirusowej należy wziąć pod uwagę dwie klasy zastosowań – osobistą oraz korporacyjną,
która de facto może zawierać w sobie również tę pierwszą. Ich ścieżki rozwoju, wachlarz
możliwości oraz funkcjonalność sporo się różnią, jednak, co najważniejsze, zakładają jeden
wspólny cel – skuteczną ochronę.
Systemy osobiste
Wdrażając ochronę osobistą w zastosowaniach domowych, czy też SOHO jesteśmy
zmuszeni borykać się nie tylko z wirusami, ale też wziąć pod uwagę aspekty ochrony samej
stacji roboczej, na której pracujemy.
Analizując rynek bardziej zaawansowanych rozwiązań osobistych widzimy, że
zaczyna się przenikanie wielu aspektów ochrony na różnych poziomach funkcjonalnych –
są oferowane hybrydy zdolne nie tylko do kontroli antywirusowej, ale i do ochrony samego
systemu operacyjnego poprzez wbudowywane mechanizmy typu personal firewall.
Daje się również zauważyć na rynku tendencję odwrotną do wyżej podanej.
Rozwiązania tworzone początkowo, jako personal firewall przewidują obecnie możliwość
integracji z systemami antywirusowymi, wspomagając tym samym kontrolę połączeń
i przesyłanych danych.
W następnych krokach rozwoju systemów antywirusowych - być może - należy
spodziewać się powszechnej integracji z mechanizmami Intrusion Detection lub klasyfikacji
i kontroli przesyłanych treści – np. blokowanie niepożądanych URL-i jako potencjalnie
niebezpiecznych.
Jedyne, na co musi być uczulony użytkownik, to zachowanie reżimu aktualizacji
używanego oprogramowania. Na szczęście architektura współczesnych systemów zakłada
tzw. aktualizację przyrostową, czyli pobierane są jedynie nowe wzorce wirusów - oszczędza
to oczywiście czas i pieniądze płacone operatorom za czas trwania połączenia z Internetem.
Koszt niewielki, a cena spokoju – nie do przecenienia.
Systemy korporacyjne
Rozpatrując rozwiązania korporacyjne, należy zakładać przesunięcie środka
ciężkości związanego z głównymi celami stawianymi takim systemom, w odróżnieniu od
systemów ochrony osobistej. Dążenie do centralizacji zarządzania, wymuszanie pewnych
reguł funkcjonowania na użytkownikach, minimalizacja ruchu sieciowego poprzez centralną
dystrybucję aktualizacji, itp., to główne kryteria oceny. Ponadto, oprócz ochrony stacji
roboczych musimy uwzględnić zabezpieczenie serwerów z danymi, integrację z serwerami
aplikacyjnymi używanymi np. do wspomagania obiegu dokumentów, itp.
© 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE
2
Tendencje i kierunki rozwoju zagrożeń oraz rynku rozwiązań antywirusowych
Pożądanym efektem jest również możliwość zablokowania opcji wyłączenia
mechanizmów kontroli przez użytkownika, tak aby nie stała się ona w żadnym wypadku
opcjonalna, ale zawsze była obowiązkowa.
Co ciekawe - istnieją obecnie rozwiązania ochrony sieci, które, dzięki wykorzystaniu
agentów na stacjach użytkowników, w momencie próby wyjścia na zewnątrz weryfikują np.
datę ostatniej aktualizacji oprogramowania antywirusowego klienta, decydując
o przepuszczeniu połączenia lub jego odrzuceniu.
Nieco inną odmianą zastosowań są systemy współdziałające bezpośrednio z
korporacyjnymi systemami typu firewall, które z definicji kontrolują wszelki ruch w
kluczowych punktach sieci. W takich punktach wykorzystuje się mechanizm przekierowania
całego lub jedynie wskazanego [np. ze względu na lokalizację nadawcy/odbiorcy, adres
e−mail/domenę nadawcy/odbiorcy] ruchu sieciowego na skaner antywirusowy, który
weryfikuje zawartość sesji i w połączeniu z systemem zaporowym akceptuje ją lub terminuje.
Zamiast podsumowania
Ciekawa, choć niezbyt zabawna dla zainteresowanego może być analiza sytuacji,
kiedy to uznajemy, iż ochrona antywirusowa nie jest sprawą specjalnie dla nas istotną.
Niestety w naszych realiach, jak się okazuje, nie jest to specjalnie wydumaną abstrakcją. Nie
zauważamy przez tygodnie i miesiące, aby ginęły nam pliki, co dostrzeglibyśmy dosyć
szybko. System nie zachowywał się bardziej niestabilnie, niż dotąd miało to miejsce. Po
pewnym czasie, mimochodem, decydujemy się na aktualizację oprogramowania
antywirusowego. Wówczas okazuje się, iż nasza sieć jest od dłuższego czasu zainfekowana
takim rodzajem wirusa, który przekłamuje dane liczbowe – zmieniając je np. w sposób
losowy. Teraz w jednej chwili staje się jasne dlaczego nasi klienci kochają nas za udzielone
w ofertach rabaty, a wyniki finansowe firmy od pewnego czasu, mimo ogromu, wydawałoby
się owocnych, starań z naszej strony, nie napawają optymizmem.
Równie groźna sytuacja - kiedy wirus, oczywiście wbrew naszej woli, bez
wyświetlenia okienka z uprzejmym pytaniem o przyzwolenie, zaczyna rozsyłanie naszych
poufnych danych po świecie. Jeśli do przyjaciół i zawarte tam treści są „neutralne” – nie ma
problemu, gorzej jeśli do konkurencji, a dane mają dla nas kluczowe znaczenie lub
odpowiadamy osobiście za zachowanie ich poufności.
Przykłady równie sugestywne można mnożyć długo pisząc kolejne czarne
scenariusze. Jeśli lubimy ryzyko i stać nas na nie – mamy powody do radości – atrakcji nam
na pewno nie braknie przez długie lata......
Więcej informacji na temat przedstawionych w artykule rozwiązań:
http://www.clico.pl/software/esafe/
http://www.clico.pl/software/checkpoint/html/opsec.html
http://www.clico.pl/software/tm/
© 2003 CLICO SP. Z O.O. WSZELKIE PRAWA ZASTRZEŻONE
3

Podobne dokumenty