Przed nami czyste niebo: "cloud computing" oraz bezpiecze艅stwo "in-the-cloud"

Magnus Kalkuhl
Starszy analityk zagro偶e艅, Kaspersky Lab

Wprowadzenie

Ka偶da epoka posiada swoje "s艂owa-wytrychy" i bran偶a IT nie jest tutaj wyj膮tkiem: w latach osiemdziesi膮tych takie s艂owo brzmia艂o "multimedia", w latach dziewi臋膰dziesi膮tych - "interaktywny", a przez ostatnie kilka lat - "web 2.0". Jednak gdy wszyscy zaczn膮 si臋 oswaja膰 z najnowszym terminem, pojawia si臋 kolejny. Obecnie takim terminem jest "in-the-cloud". Podobnie jak chmury, koncepcja ta wydaje si臋 do艣膰 mglista. Celem tego artyku艂u jest wyja艣nienie niejasno艣ci oraz r贸偶nicy mi臋dzy terminem "cloud computing" oraz bezpiecze艅stwem "in-the-cloud".

Dlaczego chmury?

Je偶eli kiedykolwiek widzia艂e艣 diagram sieciowy obejmuj膮cy informacje o Internecie, by膰 mo偶e zauwa偶y艂e艣, 偶e standardowym symbolem Globalnej Sieci jest chmura. Taka reprezentacja ma sens: do chmury nie mo偶na zajrze膰; podobnie, nie mo偶esz dok艂adnie zobaczy膰, kt贸re komputery znajduj膮 si臋 obecnie "w Internecie". Je偶eli na niebie s膮 chmury, mo偶esz spodziewa膰 si臋 deszczu - i wcale nie musisz wiedzie膰, co si臋 dzieje wewn膮trz chmury. W przypadku "chmury" internetowej, wszystko, co powiniene艣 wiedzie膰, to to, 偶e istnieje i 偶e mo偶esz si臋 do niej pod艂膮czy膰. Nie musisz wiedzie膰 dok艂adnie, co si臋 dzieje w 艣rodku.

Cloud computing

Prekursor koncepcji "cloud computing"

"Cloud computing" istnia艂 na d艂ugo, zanim Windows, Mac OS i Linux zacz臋艂y sw贸j marsz na komputery u偶ytkownik贸w. Jednak, w tamtym czasie koncepcja cloud computing posiada艂a inn膮 nazw臋. "Cloud computing" okre艣lano jako "mainframe + terminal". Mainframe by艂 pot臋偶nym serwerem, na kt贸rym uruchamiane by艂y wszystkie programy i przechowywane wszystkie dane, natomiast terminal by艂 prostym systemem wykorzystywanym tylko do pod艂膮czenia si臋 do mainframe’u. Naturalnie takie systemy musia艂y mie膰 zar贸wno szybki (a tym samym kosztowny) mainframe, jak i odpowiedni膮 infrastruktur臋 sieciow膮. Jednak ani pecety firmy IBM, ani komputery domowe nie potrzebowa艂y tego - zosta艂y tak zaprojektowane, 偶eby zapewni膰 wszystko w jednej maszynie i do艣膰 szybko sprawi艂y, 偶e koncepcja mainframe’贸w sta艂a si臋 przestarza艂a.

Firmy takie jak Hewlett-Packard, Sun i Citrix pr贸bowa艂y jednak utrzyma膰 t臋 koncepcj臋 przy 偶yciu, zast臋puj膮c terminal czym艣, co dzisiaj okre艣lamy jako uproszczony klient oraz du偶ymi mainframe’ami z pot臋偶nymi niestandardowymi serwerami. Serwery te zwykle wykorzystuj膮 standardow膮 technologi臋 PC (jednak z szybszymi i dro偶szymi procesorami, wi臋ksz膮 pami臋ci膮 RAM i pojemniejszym dyskiem w por贸wnaniu z przeci臋tnym komputerem biurkowym). Mimo to, ca艂y koncept nadal opiera si臋 na posiadaniu pot臋偶nego serwera i szybkiego po艂膮czenia sieciowego, co wyja艣nia, dlaczego a偶 do tej pory takie systemy nie przyj臋艂y si臋 u u偶ytkownik贸w domowych - po prostu nie mieli dost臋pu do takich zasob贸w. Jednak w dzisiejszych czasach spora liczba gospodarstw domowych posiada szybkie 艂膮cze internetowe oraz mo偶liwo艣膰 pobierania danych z pr臋dko艣ci膮 kilku MB na sekund臋.

Infrastruktura jest prawie przygotowana

Chocia偶 koncepcj臋 mainframe’u i uproszczonego klienta uwa偶a si臋 za prekursora "cloud computing", mi臋dzy tymi poj臋ciami istnieje r贸偶nica. Firma, kt贸ra wdra偶a technologi臋 uproszczonego klienta, zwykle musi kupi膰 w艂asny serwer, zapewni膰 elektryczno艣膰 itd. Natomiast koncepcja "cloud computing" zak艂ada, 偶e sprz臋t zakupuje dostawca "in-the-cloud", kt贸ry nast臋pnie wydzier偶awia dost臋pn膮 przepustowo艣膰 ka偶demu, kto chce. Interesuj膮ce jest to, 偶e klienci nie wydzier偶awiaj膮 serwera, a tylko pewn膮 ilo艣膰 pami臋ci lub cykli procesora. Klient nie musi wiedzie膰, czy wszystko znajduje si臋 na jednym komputerze czy jest roz艂o偶one na kilka maszyn. Dostawca mo偶e bez zauwa偶alnego wp艂ywu zast膮pi膰 inn膮 maszyn臋 sprz臋tem, na kt贸rym dzia艂a oprogramowanie klienta, poniewa偶 istniej膮 technologie opracowane w celu umo偶liwienia tego rodzaju wymiany "na gor膮co" - bez 偶adnych przerw w dzia艂aniu. Na tym w艂a艣nie polega "chmura" - jako klient nie musisz si臋 martwi膰 o szczeg贸艂y; je偶eli b臋dziesz potrzebowa艂 wi臋cej pami臋ci lub wi臋kszej mocy procesora, mo偶esz poprosi膰 o takie us艂ugi, klikaj膮c odpowiedni przycisk.

Jednym z pierwszych g艂贸wnych graczy na polu cloud computing by艂a firma Amazon, kt贸ra w 2008 roku wprowadzi艂a koncepcj臋 "Amazon Elastic Compute Cloud". Canonical, firma stoj膮ca za Ubuntu Linux, og艂osi艂a niedawno, 偶e us艂uga firmy Amazon zostanie zintegrowana przysz艂ej jesieni do Ubuntu 9.10 Linux. Do rynku przyst膮pi艂y r贸wnie偶 inne firmy, takie jak Microsoft i Google, kt贸re b臋d膮 walczy艂y o potencjalne zyski. Istniej膮 r贸wnie偶 tysi膮ce firm hostingowych oferuj膮cych "wirtualne us艂ugi" niewielkim przedsi臋biorstwom lub osobom fizycznym, kt贸re potrzebuj膮 taniego serwera sieciowego, co r贸wnie偶 mo偶na uzna膰 jako rodzaj us艂ugi "in-the-cloud".

A zatem rynek ju偶 istnieje i wszystko wskazuje na to, 偶e b臋dzie si臋 szybko rozwija艂. Zadaniem dostawc贸w us艂ug b臋dzie oferowanie sprz臋tu, kt贸ry spe艂nia potrzeby klient贸w. "Postawienie" takich maszyn b臋dzie stanowi艂o jedno z najwi臋kszych wyzwa艅: na skutek du偶ego zainteresowania us艂ugami "in-the-cloud" pojawi si臋 zapotrzebowanie na coraz wi臋cej centr贸w serwerowych. Takie centra musz膮 znajdowa膰 si臋 geograficznie blisko klient贸w, poniewa偶 ka偶dy kilometr zwi臋ksza op贸藕nienie mi臋dzy klientem a serwerem. Nawet w przypadku minimalnego op贸藕nienia, dla u偶ytkownik贸w potrzebuj膮cych du偶ej wydajno艣ci, takich jak gracze, nawet 200 milisekund b臋dzie nie do przyj臋cia, poniewa偶 takie op贸藕nienie zmniejszy przyjemno艣膰 grania w czasie rzeczywistym. Gdy indywidualni u偶ytkownicy zaczn膮 interesowa膰 si臋 us艂ugami "in-the-cloud", dostawcy b臋d膮 musieli zakupi膰 du偶o dodatkowego sprz臋tu, aby pokry膰 dodatkowe zapotrzebowanie. W przeci膮gu nast臋pnej dekady w ka偶dym mie艣cie b臋d膮 znajdowa艂y si臋 centra serwerowe, a niekt贸re z nich mog膮 by膰 zlokalizowane w budynkach mieszcz膮cych ponad 100 os贸b.

Korzy艣ci

Chocia偶 wi臋kszo艣膰 dostawc贸w "in-the-cloud" obs艂ugije obecnie g艂贸wnie klient贸w biznesowych, to w艂a艣nie u偶ytkownicy indywidualni - stanowi膮cy du偶膮 liczebnie grup臋 - mog膮 zadecydowa膰 o powodzeniu tej koncepcji. O ile firmy zatrudniaj膮 specjalist贸w IT, dla zwyk艂ego u偶ytkownika posiadanie komputera mo偶e by膰 stresuj膮ce. Najpierw trzeba kupi膰 sprz臋t - dobrze pasuje tu powiedzenie "艂atwiej powiedzie膰 ni偶 zrobi膰". Czy lepiej postawi膰 na laptopa, kt贸ry zapewnia du偶膮 mobilno艣膰, czy raczej na ta艅szy, ale cz臋sto szybszy komputer biurkowy? W 艣wiecie "cloud computing" mo偶esz mie膰 i jedno, i drugie: za mniej ni偶 300 Euro mo偶esz kupi膰 laptopa w stylu uproszczonego klienta (kt贸ry je艣li chcesz, mo偶esz pod艂膮czy膰 do monitora i klawiatury). P贸藕niej musisz ju偶 tylko po艂膮czy膰 si臋 ze swoim dostawc膮 "in-the-cloud" i mie膰 do swojej dyspozycji tak du偶膮 wydajno艣膰 i pami臋膰, jakiej tylko zapragniesz (i na jak膮 b臋dzie Ci臋 sta膰). Dwa lata p贸藕niej, gdy normalnie musia艂by艣 wymieni膰 sw贸j przestarza艂y laptop, nadal b臋dzie si臋 on nadawa艂 do roli uproszczonego klienta, poniewa偶 to dostawca oferuje wydajno艣膰, a nie sama maszyna, przy kt贸rej pracuje u偶ytkownik.

Stresy zwi膮zane z posiadaniem komputera nie ograniczaj膮 si臋 do b贸lu g艂owy, jakiego mo偶e przysporzy膰 Ci sprz臋t: aktualizowanie systemu operacyjnego i aplikacji, jak r贸wnie偶 艂atanie luk w zabezpieczeniach mo偶e by膰 nie lada wyzwaniem. Cloud computing oszcz臋dza Ci wszystkich tych problem贸w, sprawiaj膮c, 偶e korzystanie z komputera w domu jest ta艅sze, bezpieczniejsze i bardziej niezawodne.

Cloud computing zapewnia r贸wnie偶 korzy艣ci tzw. bran偶y tre艣ci. W przesz艂o艣ci wykorzystywano wiele metod w celu powstrzymania nielegalnego kopiowania muzyki i film贸w, jednak 偶adna z tych metod nie jest wolna od wad. Zdarza艂o si臋, 偶e zabezpieczone przed kopiowaniem p艂yty CD nie dzia艂a艂y w niekt贸rych odtwarzaczach, a podejmowane przez firm臋 Sony pr贸by ochrony tre艣ci zako艅czy艂y si臋 skandalem medialnym i wycofaniem wykorzystywanej technologii. Coraz wi臋cej sklep贸w sprzedaj膮cych muzyk臋 w formacie MP3 rezygnuje z materia艂u chronionego za pomoc膮 systemu DRM i zamiast tego oferuje niezabezpieczone pliki muzyczne. Jednak "cloud computing" poprawi sytuacj臋 system贸w DRM - umo偶liwiaj膮c "producentom tre艣ci" oferowanie film贸w, gier i muzyki bezpo艣rednio klientowi. Takie tre艣ci b臋d膮 tworzone w taki spos贸b, aby mog艂y dzia艂a膰 w systemie "cloud computing", a wykonanie nielegalnych kopii film贸w i muzyki dostarczanych w ten spos贸b b臋dzie wymaga艂o wi臋cej czasu i wysi艂ku. Przyczyni si臋 to do spadku liczby nielegalnych kopii oraz wy偶szych zysk贸w dla producent贸w, a tym samym potencjalnie do obni偶enia cen multimedi贸w.

Ryzyko

"Cloud computing" oferuje wyra藕ne korzy艣ci, ale jednocze艣nie wi膮偶e si臋 z ryzykiem. Praktycznie nie ma dnia bez doniesie艅 o wycieku lub utracie danych. Korzystanie z us艂ug "in-the-cloud" oznacza du偶e zaufanie do dostawcy. Czy istnieje firma, kt贸rej ufasz tak bardzo, 偶e jeste艣 gotowy da膰 jej pe艂ny dost臋p nie tylko do Twoich e-maili, ale r贸wnie偶 do Twoich prywatnych dokument贸w, danych dotycz膮cych konta bankowego, hase艂, log贸w z czat贸w oraz zdj臋膰 przedstawiaj膮cych Ciebie i Twoj膮 rodzin臋? Nawet je艣li masz zaufanie do firmy, nie ma 偶adnej gwarancji, 偶e Twoje informacje nie wpadn膮 w niepowo艂ane r臋ce. Nale偶y pami臋ta膰, 偶e wyciek danych nie jest problemem, kt贸ry dotyczy tylko "cloud computing", jednak w przypadku tego podej艣cia dostawcy b臋d膮 mieli dost臋p do wszystkich Twoich danych, a nie tylko do wybranych ich cz臋艣ci. Dlatego, je偶eli dojdzie do wycieku, konsekwencje mog膮 by膰 rozleg艂e.

Czy ryzyko wykluczy "cloud computing" z biznesu? Wydaje si臋 to nieprawdopodobne, poniewa偶 cloud computing jest zar贸wno wygodny dla u偶ytkownik贸w, jak i op艂acalny dla dostawc贸w. Ca艂kowita rezygnacja z korzystania z us艂ug "in-the-cloud" oznacza艂aby dla firmy izolacj臋, podobnie jak dzisiaj tak膮 izolacj臋 spowodowa艂aby rezygnacja z poczty elektronicznej. Zamiast bojkotowa膰 t臋 technologi臋, mo偶na zastosowa膰 bardziej produktywne podej艣cie polegaj膮ce na stworzeniu nowych regulacji i 艣cis艂ych wytycznych dla dostawc贸w, jak r贸wnie偶 technologii, kt贸re (prawie ca艂kowicie) uniemo偶liwi膮 pracownikom dostawc贸w przechwytywanie danych klienta. Obecnie ka偶da firma, kt贸ra chce oferowa膰 us艂ugi "in-the-cloud", mo偶e to robi膰 bez przeszk贸d, jednak za dziesi臋膰 lat sytuacja b臋dzie wygl膮da艂a zupe艂nie inaczej. Dostawcy chc膮cy oferowa膰 takie us艂ugi b臋d膮 musieli spe艂ni膰 pewne standardy.

Wprowadzenie standard贸w przyci膮gnie r贸wnie偶 tw贸rc贸w szkodliwego oprogramowania i haker贸w; mogli艣my to zaobserwowa膰 ju偶 wcze艣niej na przyk艂adzie standaryzacji komputer贸w PC, kt贸re w ogromnej wi臋kszo艣ci dzia艂aj膮 pod kontrol膮 systemu Windows. Gdy tylko "cloud computing" osi膮gnie mas臋 krytyczn膮, prawdopodobnie znajdzie si臋 kilku wysoce wyspecjalizowanych haker贸w, kt贸rzy b臋d膮 potrafili w艂ama膰 si臋 do system贸w w celu kradzie偶y lub manipulacji danych, zarabiaj膮c na tym du偶e pieni膮dze. Pojawi膮 si臋 r贸wnie偶 oszu艣ci, kt贸rzy, nie wykazuj膮c szczeg贸lnego zainteresowania technologi膮, pos艂u偶膮 si臋 stosowanymi dzisiaj trikami, takimi jak e-maile wysy艂ane w ramach "oszustw 419", aby zdoby膰 pieni膮dze swoich ofiar. Nie zabraknie r贸wnie偶 cyberprzest臋pc贸w zajmuj膮cych si臋 tworzeniem i wykorzystywaniem trojan贸w, robak贸w i innych rodzaj贸w szkodliwego oprogramowania, a po drugiej stronie: firm z bran偶y bezpiecze艅stwa chroni膮cych swoich klient贸w przed takimi zagro偶eniami. Og贸lnie m贸wi膮c, niewiele si臋 zmieni z wyj膮tkiem faktu, 偶e wszyscy - zar贸wno u偶ytkownicy, dostawcy, jak i cyberprzest臋pcy - b臋d膮 dzia艂ali "w chmurze".

Bezpiecze艅stwo "in-the cloud"

G艂贸wnym za艂o偶eniem koncepcji "cloud computing" jest mo偶liwo艣膰 wykorzystywania zasob贸w komputerowych bez konieczno艣ci posiadania do nich fizycznego dost臋pu. Zupe艂nie inaczej jest w przypadku bezpiecze艅stwa "in-the-cloud": klienci korzystaj膮 ze 艣wiadczonych przez zewn臋trzn膮 firm臋 us艂ug bezpiecze艅stwa, kt贸re s膮 oferowane "w chmurze", jednak system operacyjny nadal dzia艂a lokalnie na komputerze PC na biurku u偶ytkownika. Bezpiecze艅stwo "in-the-cloud" przybiera r贸偶ne formy: przyk艂adem mog膮 by膰 oferowane przez firm臋 Kaspersky Lab us艂ugi Kaspersky Hosted Security Services, kt贸re chroni膮 przed spamem i szkodliwym oprogramowaniem poprzez filtrowanie ruchu w celu wykrycia szkodliwej zawarto艣ci, zanim dotrze do u偶ytkownika ko艅cowego. Produkty Kaspersky Lab dla u偶ytkownik贸w indywidualnych r贸wnie偶 oferuj膮 bezpiecze艅stwo "in-the-cloud" w postaci systemu Kaspersky Security Network. Dalsza cze艣膰 tego artyku艂u jest po艣wi臋cona g艂贸wnie temu drugiemu rodzajowi us艂ugi bezpiecze艅stwa oferowanej w rozwi膮zaniach dla komputer贸w stacjonarnych.

Ju偶 w lutym 2006 roku Bruce Schneier pisa艂 w swoim blogu na temat bezpiecze艅stwa "in the cloud". Nie by艂 jedynym, kt贸ry poruszy艂 ten temat, i chocia偶 sposoby zaimplementowania tej koncepcji wywo艂a艂y sporo dyskusji, powszechnie zgadzano si臋, 偶e implementacja by艂a konieczno艣ci膮, a nie opcj膮. Dlaczego zatem z rozpocz臋ciem implementacji tej technologii w swoich produktach bran偶a oprogramowania antywirusowego czeka艂a ponad dwa lata?

Kwestia konieczno艣ci

Implementacja nowych technologii nie tylko wymaga czasu i pieni臋dzy, ale cz臋sto posiada r贸wnie偶 inne wady. Najbardziej oczywist膮 wad膮 us艂ug "in-the-cloud" - zar贸wno je偶eli chodzi o "cloud computing", jak i bezpiecze艅stwo "in-the-cloud" - jest to, 偶e aby czerpa膰 korzy艣ci, trzeba by膰 online. Tak d艂ugo, jak istniej膮ce technologie by艂y w stanie zapewni膰 ochron臋 przed najnowszymi szkodliwymi programami, nie wymagaj膮c od u偶ytkownika, aby by艂 online, nie by艂o potrzeby niczego zmienia膰. Jednak jak zwykle, zmiany w krajobrazie zagro偶e艅 wymusi艂y zmiany w bran偶y antywirusowej.

Tradycyjnym sposobem wykrywania szkodliwego oprogramowania jest wykorzystywanie tak zwanych sygnatur. Sygnatura przypomina odcisk palca - je偶eli jest taka sama jak fragment szkodliwego programu, szkodnik zostanie wykryty. Mi臋dzy odciskami palc贸w a sygnaturami istnieje jednak r贸偶nica - jeden odcisk palca odpowiada tylko jednej osobie, natomiast dobra sygnatura nie identyfikuje tylko jednego, unikatowego pliku, ale jego kilka modyfikacji. Wysokiej jako艣ci sygnatury oznaczaj膮 nie tylko wy偶sze wsp贸艂czynniki wykrywania, ale r贸wnie偶 potrzeb臋 mniejszej liczby sygnatur, a tym samym mniejsze zu偶ycie pami臋ci. Dlatego liczba sygnatur dostarczanych przez firmy antywirusowe jest zazwyczaj du偶o ni偶sza ni偶 ca艂kowita liczba plik贸w, o kt贸rych wiadomo, 偶e s膮 szkodliwe.

Naturalnie, dobre sygnatury mog膮 przyczyni膰 si臋 do ograniczenia wielko艣ci baz sygnatur, jednak nie rozwi膮zuje to fundamentalnego problemu: im wi臋cej szkodliwych plik贸w, tym wi臋cej potrzeba sygnatur. Jak pokazuje wykres powy偶ej, w ci膮gu ostatnich kilku lat w odpowiedzi na eksplozj臋 liczby szkodliwych program贸w znacznie wzros艂a liczba sygnatur.

Wzrost liczby sygnatur oznacza nie tylko wi臋ksze zu偶ycie pami臋ci oraz dodatkowy ruch zwi膮zany z pobieraniem, ale r贸wnie偶 spadek wydajno艣ci skanowania. W momencie pisania tego artyku艂u bazy sygnatur firmy Kaspersky Lab wykorzystywane w produktach dla u偶ytkownik贸w indywidualnych mia艂y rozmiar 45 MB. Je偶eli przedstawiony wy偶ej trend b臋dzie post臋powa艂 (a nie ma powodu uwa偶a膰, ze tak nie b臋dzie), w ci膮gu trzech do czterech lat bazy te rozrosn膮 si臋 do ponad 1 000 MB. To wi臋cej pami臋ci ni偶 niekt贸re komputery posiadaj膮 RAM-u. Tak du偶e bazy danych nie pozostawi艂yby miejsca na system operacyjny, przegl膮dark臋 lub gry, a wykorzystywanie zasob贸w komputera jedynie do skanowania samej maszyny, a nie do pracy czy zabawy nie jest rozwi膮zaniem, kt贸re zadowoli艂oby u偶ytkownik贸w.

Jakie jest wi臋c rozwi膮zanie? Usuwanie z bazy danych starych wpis贸w dotycz膮cych szkodliwych program贸w dla MS-DOS-a na nic si臋 nie zda; ilo艣膰 zyskanej w ten spos贸b pami臋ci by艂aby mniejsza ni偶 dzienny wzrost liczby nowych sygnatur. Rozwi膮zaniem mog膮 by膰 efektywniejsze sygnatury, jednak w ten spos贸b bardziej zwalczamy symptomy ni偶 sam膮 chorob臋 i z pewno艣ci膮 nie powstrzymamy wzrostu liczby wpis贸w do bazy danych.

W 2007 roku niekt贸re firmy antywirusowe dosz艂y do wniosku, 偶e jedynym wyj艣ciem z tej sytuacji jest bezpiecze艅stwo "in-the-cloud". Konieczno艣膰 bycia przez ca艂y czas online wci膮偶 uwa偶ana by艂a za minus w por贸wnaniu ze standardowymi rozwi膮zaniami bezpiecze艅stwa, jednak zalety tej technologii przewa偶aj膮 wady.

Korzy艣ci bezpiecze艅stwa "in-the-cloud"

Ca艂a koncepcja, na kt贸rej opiera si臋 bezpiecze艅stwo "in-the-cloud" zgodnie z definicj膮 Kaspersky Lab, zak艂ada, 偶e potencjalnie szkodliwy plik lub strona internetowa s膮 sprawdzane online, a nie w oparciu o lokalne sygnatury przechowywane na komputerze. Najpro艣ciej jest dokona膰 tego poprzez obliczenie sumy kontrolnej (tj. cyfrowego odcisku palca) pliku, a nast臋pnie zapytanie wyznaczonego serwera, czy plik z tak膮 sum膮 kontroln膮 zosta艂 ju偶 zidentyfikowany jako szkodliwy. Je偶eli odpowied藕 jest twierdz膮ca, u偶ytkownikowi wy艣wietla si臋 komunikat ostrzegawczy, a szkodnik zostaje umieszczony w kwarantannie.

Z punktu widzenia u偶ytkownika, nie ma 偶adnej istotnej r贸偶nicy mi臋dzy tym a starym podej艣ciem, z wyj膮tkiem wi臋kszej wydajno艣ci komputera. Stworzenie sumy kontrolnej dla pliku nie wymaga wielu zasob贸w procesora, co oznacza, 偶e proces ten jest kilka razy szybszy ni偶 przeprowadzenie z艂o偶onego skanowania opartego na sygnaturach. Nowe podej艣cie daje u偶ytkownikowi r贸wnie偶 wiele innych korzy艣ci, kt贸rych pocz膮tkowo mo偶e nie zauwa偶a膰:

Mniejsze zu偶ycie pami臋ci i mniej miejsca zajmowanego przez pobierane sygnatury. Jak ju偶 wspomnia艂em wcze艣niej, za kilka lat rozmiar baz sygnatur stanie si臋 nie do zaakceptowania przez u偶ytkownik贸w. Rozwi膮zania "in-the-cloud" 艂atwo rozwi膮zuj膮 ten problem: wszystkie "odciski palc贸w" s膮 przechowywane na serwerach nale偶膮cych do firmy antywirusowej. Na maszynie u偶ytkownika ko艅cowego znajduje si臋 tylko oprogramowanie antywirusowe oraz pewne dane wykorzystywane jako pami臋膰 podr臋czna. Kontakt z serwerem nast臋puje jedynie wtedy, gdy na lokalnym dysku zostanie znaleziony nowy, jeszcze niezidentyfikowany program. Je偶eli u偶ytkownik nie zainstaluje 偶adnych nowych program贸w, nie ma potrzeby pobiera膰 偶adnych nowych danych. Zupe艂nie inaczej wygl膮da to w przypadku obecnych rozwi膮za艅, gdy sygnatury musz膮 by膰 stale uaktualniane na wypadek, gdyby zosta艂 zainstalowany nowy program (kt贸ry m贸g艂by okaza膰 si臋 szkodliwy).

Lepszy czas reakcji. Czas reakcji zawsze stanowi艂 gor膮cy temat w bran偶y antywirusowej. Udost臋pni膰 now膮 sygnatur臋 to jedna rzecz, je艣li jednak sygnatura ta dotrze kilka godzin po otworzeniu przez u偶ytkownika zainfekowanego za艂膮cznika, w wielu przypadkach mo偶e by膰 za p贸藕no: komputer prawdopodobnie stanowi ju偶 cz臋艣膰 botnetu i pobra艂 dodatkowe szkodliwe komponenty, kt贸re nie s膮 jeszcze wykrywane. Z tego powodu Kaspersky Lab zacz膮艂 dostarcza膰 aktualizacje co jedn膮 godzin臋, w czasie gdy wiele firm antywirusowych nadal stosowa艂o dzienny cykl aktualizacji. Mimo to odst臋p czasu pomi臋dzy pojawieniem si臋 nowego wirusa a opublikowaniem sygnatury nadal mo偶e wynosi膰 godzin臋 lub wi臋cej. Metody wykrywania proaktywnego oraz technologie emulacji po stronie klienta mog膮 zrekompensowa膰 takie op贸藕nienie, jednak problem pozostanie. Wp艂yw bezpiecze艅stwa "in-the-cloud" jest wyra藕ny; poniewa偶 sprawdzanie sygnatur jest przeprowadzane na 偶膮danie i w czasie rzeczywistym, znacznie poprawia si臋 czas reakcji. Jak tylko analityk zidentyfikuje plik jako szkodliwy, informacja ta zostaje przes艂ana do klienta, przez co reakcja nast膮pi w przeci膮gu minut lub nawet sekund.

Przy u偶yciu technologii "in-the-cloud" mo偶na przesy艂a膰 nie tylko sygnatury trojan贸w, wirus贸w i robak贸w, ale r贸wnie偶 wszystko, co wchodzi w sk艂ad standardowych uaktualnie艅 sygnaturowych: adresy URL niebezpiecznych stron internetowych, tematy e-maili i s艂owa kluczowe, kt贸re pojawiaj膮 si臋 w naj艣wie偶szych wysy艂kach spamowych oraz pe艂ne profile program贸w, kt贸re mog膮 by膰 u偶yte przez systemy HIPS (Host Intrusion Prevention Systems), takie jak ten zawarty w programie Kaspersky Internet Security 2009. Technologia ta nie ogranicza si臋 do komputer贸w PC. Mo偶na j膮 r贸wnie偶 wykorzystywa膰 do ochrony urz膮dze艅 przeno艣nych, zw艂aszcza 偶e smartfony nie posiadaj膮 tak du偶o RAM-u jak komputery PC, przez co liczy si臋 ka偶dy bajt. Wi臋kszo艣膰 rozwi膮za艅 antywirusowych dla telefon贸w kom贸rkowych koncentruje si臋 g艂贸wnie na wykrywaniu zagro偶e艅 mobilnych, poniewa偶 wykrywanie wszystkich szkodliwych program贸w, kt贸re atakuj膮 system Windows XP oraz Vista poch艂on臋艂oby zbyt wiele zasob贸w. Technologia "in-the-cloud" pozwala rozwi膮za膰 ten problem.

Komunikacja dwukierunkowa

Naturalnie, systemy "in-the-cloud" mog膮 pom贸c klientowi ustali膰, czy plik na jego maszynie jest zainfekowany czy nie: maszyna-klient pyta, serwer odpowiada. Jednak w zale偶no艣ci od sposobu implementacji technologii, proces ten mo偶e r贸wnie偶 dzia艂a膰 w drug膮 stron臋: klienci mog膮 pom贸c firmie antywirusowej zidentyfikowa膰 i wykry膰 nowe zagro偶enia. Przypu艣膰my, 偶e plik jest analizowany na maszynie-kliencie przy u偶yciu technologii emulacji lub ochrony proaktywnej. Na podstawie analizy ustalono, 偶e plik jest szkodliwy. Taki plik mo偶e zosta膰 przes艂any do dalszej analizy przez analityk贸w firmy antywirusowej. Naturalnie, to oznacza, 偶e klient musi udost臋pni膰 sw贸j plik innym osobom, przed czym mo偶e mie膰 opory. Istnieje jednak inna opcja: zamiast wysy艂a膰 plik binarny, oprogramowanie klienckie mo偶e po prostu wys艂a膰 "odcisk palca" pliku wraz z informacjami (takimi jak rozmiar pliku, klasyfikacja zagro偶enia itd.) pochodz膮cymi z modu艂贸w, kt贸re przeprowadzi艂y analiz臋. Je偶eli nowy robak rozprzestrzenia si臋 w szybkim tempie, analitycy z firmy antywirusowej wiedz膮, 偶e istnieje nowy plik, oflagowany jako podejrzany, kt贸ry nagle pojawi艂 si臋 na tysi膮cach komputer贸w, i tylko od nich b臋dzie zale偶a艂o, czy plik ten zostanie zidentyfikowany jako szkodliwy. Je偶eli dojd膮 do wniosku, 偶e istnieje rzeczywiste zagro偶enie, dodanie wykrywania nie b臋dzie stanowi艂o 偶adnego problemu, poniewa偶 b臋dzie ju偶 istnia艂 "odcisk palca" dla tego pliku. Pozostanie tylko umie艣ci膰 go w bazie sygnatur, do kt贸rej komputery klienckie wysy艂aj膮 swoje 偶膮dania.

Nie istniej co艣 takiego jak darmowy lunch

Opr贸cz wymienionych zalet bezpiecze艅stwo "in-the-cloud" posiada r贸wnie偶 kilka wad. Przyk艂ad wy偶ej pokazuje, w jaki spos贸b dodawanie wykrywania na podstawie monitorowania statystycznego mo偶e stanowi膰 skuteczny spos贸b zwalczania nag艂ych epidemii. Z drugiej strony znacznie zwi臋ksza si臋 ryzyko fa艂szywych trafie艅. Wyobra藕my sobie, 偶e zosta艂a opublikowana nowa wersja popularnego programu typu shareware; wie艣ci o tym rozejd膮 si臋 szybko i w kr贸tkim czasie bardzo wiele os贸b pobierze ten program. Je偶eli program b臋dzie oddzia艂ywa艂 na pliki systemowe, nie b臋dzie podpisany i b臋dzie pobiera艂 inne pliki wykonywalne w celu uaktualnienia si臋, istnieje du偶e prawdopodobie艅stwo, 偶e zostanie oflagowany jako szkodliwy przez zautomatyzowany system "in-the-cloud". Po kilku sekundach taki program spowodowa艂by tysi膮ce fa艂szywych trafie艅 na ca艂ym 艣wiecie. Naturalnie, taka sytuacja nie mia艂aby miejsca, gdyby analityk przyjrza艂 si臋 programowi, jednak to zaj臋艂oby mu troch臋 czasu, a wtedy nie by艂oby mowy o 偶adnej potencjalnej korzy艣ci wynikaj膮cej z szybkiego wykrywania. Chocia偶 rozwi膮zanie problemu fa艂szywych trafie艅 zaj臋艂oby kilka sekund (w przeciwie艅stwie do fa艂szywych trafie艅 w klasycznej bazie sygnatur, kt贸re mo偶na usun膮膰 dopiero po pobraniu kolejnej aktualizacji), nadal mia艂oby to negatywne konsekwencje. Ludzie nie lubi膮 fa艂szywych trafie艅, dlatego je艣li kto艣 zauwa偶y, 偶e bezpiecze艅stwo "in-the-cloud" wi膮偶e si臋 z coraz wi臋ksz膮 liczb膮 fa艂szywych alarm贸w, istnieje du偶e prawdopodobie艅stwo, 偶e wy艂膮czy t臋 funkcj臋 lub przejdzie do innej firmy antywirusowej, kt贸ra nadal stosuje klasyczne podej艣cie. Aby zapobiec takiej sytuacji, firmy antywirusowe musz膮 stworzy膰 i utrzymywa膰 w艂asne kolekcje plik贸w, o kt贸rych wiadomo, 偶e s膮 "czyste". W przypadku opublikowania nowej 艂aty lub programu, firma antywirusowa musi bardzo szybko przeanalizowa膰 te zasoby i umie艣ci膰 na bia艂ej li艣cie, zanim klienci zaczn膮 pobieranie.

Jak wida膰, przej艣cie do chmury oznacza dla producent贸w rozwi膮za艅 antywirusowych du偶o dodatkowej pracy. Opr贸cz aktywnego utrzymywania kolekcji "czystych" plik贸w serwery firmy musz膮 by膰 ca艂kowicie stabilne 24 godziny na dob臋. Naturalnie, klienci zawsze mieli takie oczekiwania, bo - jak wiadomo - serwery off-line nie mog膮 dostarcza膰 uaktualnie艅. Z drugiej strony klasyczne podej艣cie b臋dzie dzia艂a艂o z sygnaturami, kt贸re zosta艂y opublikowane kilka godzin temu, nawet je艣li wsp贸艂czynniki wykrywania b臋d膮 ni偶sze. W tym miejscu wida膰 r贸偶nic臋 mi臋dzy klasycznym podej艣ciem a podej艣ciem "chmury": podczas przestoj贸w serwera klienci pozostaj膮 bez ochrony, poniewa偶 ca艂a koncepcja opiera si臋 na komunikacji na 偶膮danie oraz w czasie rzeczywistym. W przypadku przestoju serwera, konieczne b臋dzie u偶ycie heurystyki w po艂膮czeniu z pot臋偶n膮 technologi膮 HIPS w celu zapewnienia ochrony klientom.

Co przyniesie przysz艂o艣膰?

Oferuj膮c program KIS 2009 i wprowadzaj膮c zwi膮zany z nim system Kaspersky Security Network, Kaspersky Lab znalaz艂 si臋 w艣r贸d pionier贸w bezpiecze艅stwa "in-the-cloud". Chocia偶 wiele firm z bran偶y bezpiecze艅stwa zacz臋艂o ju偶 implementowa膰 podej艣cie "in-the-cloud" w swoich produktach, bran偶a ta jako ca艂o艣膰 dopiero zaczyna wykorzystywa膰 pe艂ny potencja艂 tej technologii. Sytuacj臋 t臋 mo偶na por贸wna膰 z sytuacj膮 w bran偶y samochodowej: chocia偶 samochody elektryczne w pewnym momencie zast膮pi膮 samochody na benzyn臋 i z silnikiem diesla, na razie wi臋kszo艣膰 samochod贸w reklamowanych jako elektryczne w rzeczywisto艣ci stanowi膮 hybrydy. W IT innowacje wprowadzane s膮 szybciej ni偶 w innych bran偶ach, mimo to min膮 jeszcze dwa, trzy lata, zanim bezpiecze艅stwo "in-the-cloud" w pe艂ni zast膮pi wykorzystywane dzisiaj metody wykrywania oparte na sygnaturach.

Wnioski

R贸偶nica mi臋dzy koncepcj膮 "cloud computing" a bezpiecze艅stwem "in-the-cloud" powinna by膰 ju偶 jasna. Minie jednak kilka lat, zanim "cloud computing" wystartuje pe艂n膮 par膮, poniewa偶 firmy b臋d膮 musia艂y przywykn膮膰 do my艣li, 偶e ich dane zostan膮 udost臋pnione dostawcom us艂ug.

Produkty antywirusowe, kt贸re implementuj膮 technologi臋 "in-the-cloud", ju偶 si臋 pojawi艂y i wszystko wskazuje na to, 偶e do ko艅ca roku technologia ta b臋dzie powszechnie stosowna. W przysz艂o艣ci te dwa podej艣cia zostan膮 po艂膮czone i zar贸wno u偶ytkownicy indywidualni jak i organizacje b臋d膮 wykorzystywali komputery "w chmurze" chronione przy u偶yciu us艂ug bezpiecze艅stwa "in-the-cloud". Gdy to nast膮pi, Internet b臋dzie tak samo niezb臋dny do wykonywania codziennych czynno艣ci jak dzisiaj elektryczno艣膰.

殴r贸d艂o:
Kaspersky Lab