Wszystko o ochronie proaktywnej
Istotnym sk艂adnikiem produktu antywirusowego jest tak zwany silnik antywirusowy, modu艂 odpowiedzialny za skanowanie obiekt贸w i wykrywanie z艂o艣liwych program贸w. To w艂a艣nie silnik antywirusowy decyduje o jako艣ci wykrywania z艂o艣liwych program贸w, a wi臋c tak偶e o poziomie ochrony zapewnianej przez rozwi膮zanie antywirusowe. Jednak, z powodu gwa艂townie rosn膮cej liczby z艂o艣liwych program贸w, zwi臋kszy艂o si臋 w ostatnim czasie znaczenie metod wczesnego wykrywania z艂o艣liwych program贸w, tak zwanych metod proaktywnych. Metody te pomagaj膮 wykrywa膰 z艂o艣liwe programy, zanim zostan膮 uaktualnione antywirusowe bazy danych - innymi s艂owy, wykrywaj膮 zagro偶enie, zanim jeszcze si臋 pojawi. W tym przypadku bardzo istotne s膮 r贸wnie偶 mo偶liwie jak najni偶sze wsp贸艂czynniki fa艂szywych trafie艅 (idealnie by艂oby, gdyby w og贸le nie wyst臋powa艂y).
W dokumencie tym opisano i oceniono g艂贸wne podej艣cia do ochrony proaktywnej r贸偶nych producent贸w. Tekst skierowany jest przede wszystkim do ekspert贸w z dziedziny bezpiecze艅stwa komputerowego posiadaj膮cych podstawow膮 wiedz臋 z zakresu dzia艂ania program贸w antywirusowych.
Ochrona proaktywna
- Analizator heurystyczny
- Bezpiecze艅stwo oparte na polityce
- Systemy zapobiegaj膮ce w艂amaniom (IPS)
- Ochrona przed przepe艂nieniami bufora
- Mechanizmy blokowania zachowa艅
- R贸偶ne podej艣cia do ochrony proaktywnej
- Podsumowanie
- Wady i zalety r贸偶nych metod proaktywnego wykrywania
W ci膮gu ostatnich kilku lat wiele dyskutowano na rynku bezpiecze艅stwa informacji na temat "艣mierci" klasycznych rozwi膮za艅 antywirusowych, kt贸re wykorzystuj膮 takie czy inne sygnatury do wykrywania z艂o艣liwych program贸w. G艂贸wn膮 przyczyn臋 tego zjawiska upatruje si臋 w tempie rozprzestrzeniania si臋 z艂o艣liwych program贸w, kt贸re znacznie przewy偶sza szybko艣膰 dystrybucji antywirusowych baz danych. Poza tym, analiza nowego wirusa wymaga dodatkowego czasu. Powoduje to przerwanie ci膮g艂o艣ci ochrony u偶ytkownik贸w - jest to okres pomi臋dzy wykryciem z艂o艣liwego programu a udost臋pnieniem uaktualnionych baz danych. R贸偶ne firmy stosuj膮 odmienne podej艣cia do tego problemu.
Analizator heurystyczny
Gdy liczba istniej膮cych wirus贸w przekroczy艂a kilka setek, eksperci z bran偶y antywirusowej zacz臋li bada膰 mo偶liwo艣膰 wykrywania z艂o艣liwych program贸w, kt贸re nie s膮 znane programom antywirusowym w momencie pojawienia si臋, poniewa偶 nie istniej膮 jeszcze odpowiednie sygnatury. W rezultacie powsta艂y tak zwane analizatory heurystyczne.
Analizator heurystyczny jest zbiorem podprogram贸w analizuj膮cych kod plik贸w wykonywalnych, makra, skrypty, sektory pami臋ci i startowe w celu wykrycia wszystkich rodzaj贸w z艂o艣liwych program贸w, kt贸rych nie mo偶na zidentyfikowa膰 przy u偶yciu zwyk艂ych metod (opartych na sygnaturach). Innymi s艂owy, analizatory heurystyczne przeznaczone s膮 do wykrywania nieznanych z艂o艣liwych program贸w.
Technologia ta odznacza si臋 stosunkowo niskimi wsp贸艂czynnikami wykrywalno艣ci, poniewa偶 tw贸rcy wirus贸w maj膮 do dyspozycji wiele metod “oszukania” ich. Poza tym, analizatory heurystyczne o wysokich wsp贸艂czynnikach wykrywalno艣ci obarczone s膮 du偶ym odsetkiem fa艂szywych trafie艅, przez co w wielu dziedzinach nie maj膮 zastosowania. W przypadku nowych z艂o艣liwych program贸w, wsp贸艂czynniki wykrywalno艣ci nawet najlepszych mechanizm贸w heurystycznych nie przekraczaj膮 25-30%. Pomimo niskiej wykrywalno艣ci, metody heurystyczne s膮 wci膮偶 powszechnie stosowane we wsp贸艂czesnych rozwi膮zaniach antywirusowych. Istnieje jedna prosta przyczyna: jako艣膰 wykrywania mo偶na podnie艣膰 艂膮cz膮c r贸偶ne proaktywne metody wykrywania wirus贸w.
Bezpiecze艅stwo oparte na polityce
Polityka bezpiecze艅stwa jest istotn膮 cz臋艣ci膮 ka偶dej dobrze opracowanej strategii ochrony przed zagro偶eniami IT. Dobrze skrojona polityka kilkakrotnie zmniejsza ryzyko infekcji z艂o艣liwymi programami, atak贸w haker贸w lub przecieku poufnych informacji. Prosty przyk艂ad: je艣li zabronimy u偶ytkownikom otwierania za艂膮cznik贸w wiadomo艣ci e-mail, praktycznie wyeliminujemy ryzyko zainfekowania komputera robakami pocztowymi. Zablokowanie mo偶liwo艣ci u偶ywania no艣nik贸w przeno艣nych r贸wnie偶 zmniejsza niebezpiecze艅stwo przenikni臋cia z艂o艣liwego kodu. Nale偶y bardzo starannie opracowywa膰 polityk臋 bezpiecze艅stwa uwzgl臋dniaj膮c potrzeby i procesy zachodz膮ce w przedsi臋biorstwie w odniesieniu do wszystkich dzia艂贸w i pracownik贸w firmy.
Opr贸cz podej艣cia opisanego wy偶ej, wielu producent贸w nadmienia w swych materia艂ach informacyjnych o bezpiecze艅stwie opartym na polityce. Obecnie w obr臋bie tej metody zapewniania bezpiecze艅stwa wykszta艂ci艂y si臋 r贸偶ne podej艣cia:
Polityka bezpiecze艅stwa jest istotn膮 cz臋艣ci膮 dobrze opracowanej strategii ochrony przed zagro偶eniami IT. |
Podej艣cie firmy Trend Micro: Trend Micro Outbreak Prevention Services. Us艂uga ta opiera si臋 na dystrybucji polityk pomagaj膮cych zapobiega膰 epidemiom, co oznacza 偶e dystrybucja polityki nast臋puje przed opublikowaniem uaktualnie艅 antywirusowych baz danych i 艂at. Na pierwszy rzut oka wygl膮da to na rozs膮dne rozwi膮zanie. Jednak, Trend Micro nie 艣pieszy si臋 z dodawaniem procedury dla nowych wirus贸w, a rozwi膮zanie to ma na celu jedynie "zatkanie dziury" w powolnej pracy laboratorium antywirusowego TrendLab. Poza tym, opracowanie polityki wymaga czasu (czasami trwa to tak d艂ugo, jak analiza nowego wirusa i dodanie do antywirusowych baz danych procedur wykrywania), co oznacza, 偶e wci膮偶 istnieje okres braku ochrony u偶ytkownik贸w przed nowymi zagro偶eniami. Inn膮 wad膮 tego podej艣cia jest pr臋dko艣膰, z jak膮 zmienia si臋 polityka bezpiecze艅stwa. Wszystkie zalety bezpiecze艅stwa opartego na polityce opieraj膮 si臋 na ma艂ej cz臋stotliwo艣ci jej zmian. Pomaga to personelowi przyzwyczai膰 si臋 do tego, kt贸re dzia艂ania s膮 dozwolone, a kt贸re zakazane. Je艣li jednak polityka b臋dzie zmieniana kilka razy dziennie, powstanie dezorientacja, a w rezultacie nie b臋d膮 stosowane 偶adne zasady. 艢cis艂o艣膰 nakazywa艂aby wi臋c uzna膰 metod臋 Trend Micro jako przyspieszenie publikacji pewnego rodzaju aktualizacji sygnatur, raczej ni偶 podej艣cie bezpiecze艅stwa oparte na polityce. Dlatego w wi臋kszo艣ci przypadk贸w podej艣cie to nie jest proaktywne. Wyj膮tkiem mo偶e by膰 polityka uniemo偶liwiaj膮ca wykorzystanie pewnych luk programowych.
Podej艣cie firmy Cisco-Microsoft. Ograniczenie dost臋pu do sieci korporacyjnej komputerom, kt贸re nie spe艂niaj膮 wymog贸w polityki bezpiecze艅stwa firmy (np. nie posiadaj膮 wymaganych uaktualnie艅 systemu operacyjnego, najnowszych uaktualnie艅 antywirusowych baz danych itd.). Aby przystosowa膰 komputer do zasad polityki bezpiecze艅stwa, jego dost臋p ograniczony jest do specjalnego serwera aktualizacji. Po zainstalowaniu wszystkich niezb臋dnych uaktualnie艅 i wykonaniu innych czynno艣ci wymaganych przez polityk臋 bezpiecze艅stwa, komputer uzyskuje dost臋p do sieci korporacyjnej.
Systemy zapobiegania w艂amaniom
Systemy zapobiegania w艂amaniom (IPS) posiadaj膮 zdolno艣膰 usuwania najcz臋艣ciej wykorzystywanych luk w komputerach, przez co uniemo偶liwiaj膮 przedostanie si臋 do system贸w z艂o艣liwych program贸w, zanim antywirusowe bazy danych zostan膮 zaktualizowane. Ich dzia艂anie obejmuje: blokowanie port贸w w celu uniemo偶liwienia infekcji, a nast臋pnie jej dalsze rozprzestrzenianie si臋, tworzenie polityki ograniczaj膮cej dost臋p do folder贸w lub poszczeg贸lnych plik贸w, wykrywanie 藕r贸d艂a infekcji w sieci i blokowanie dalszej komunikacji z nim. Technologia ta zapewnia dobr膮 ochron臋 przed atakami haker贸w oraz robakami i wirusami bezplikowymi, nie jest jednak skuteczna w stosunku do robak贸w pocztowych, klasycznych wirus贸w i koni troja艅skich.
Ochrona przed przepe艂nieniami bufora
Technologia ta ma za zadanie zapobieganie przepe艂nieniom bufora najbardziej popularnych program贸w i us艂ug systemu Windows, 艂膮cznie z takimi jak Word, Excel, Internet Explorer, Outlook oraz SQL Server. Obecnie wi臋kszo艣膰 atak贸w wykorzystuje r贸偶ne luki pozwalaj膮ce na przepe艂nienie bufora. Zapobieganie przepe艂nieniom bufora mo偶na r贸wnie偶 uzna膰 za ochron臋 proaktywn膮, poniewa偶 technologia ta uniemo偶liwia wykorzystywanie luk przez z艂o艣liwe programy lub przeprowadzenie atak贸w.
Mechanizmy blokowania zachowa艅
Historia mechanizm贸w blokowania zachowa艅 ma ponad 13 lat. Ten typ oprogramowania antywirusowego nie by艂 popularny 8-10 lat temu, przypomniano sobie o nim dopiero, gdy pojawi艂y si臋 nowe zagro偶enia IT. Dzia艂anie mechanizmu blokowania zachowa艅 polega zasadniczo na analizowaniu zachowania programu i blokowaniu ka偶dej niebezpiecznej czynno艣ci. W teorii mechanizm ten mo偶e zapobiec rozprzestrzenianiu dowolnego wirusa, zar贸wno znanego jak i nieznanego (tj. napisanego po opublikowaniu mechanizmu blokowania). Jest to kierunek, w kt贸rym zmierza wi臋kszo艣膰 producent贸w oprogramowa艅 antywirusowych. Technologia ta posiada wiele implementacji. Ostatnio wi臋kszo艣膰 system贸w ochrony przed robakami pocztowymi zosta艂o opracowanych na podstawie mechanizm贸w blokowania zachowa艅.
«Prehistoryczne» mechanizmy blokowania zachowa艅
Pierwsza generacja mechanizm贸w blokowania zachowa艅 pojawi艂a si臋 ju偶 w po艂owie lat dziewi臋膰dziesi膮tych. Zasada ich dzia艂ania by艂a prosta: po wykryciu potencjalnie niebezpiecznego dzia艂ania mechanizm pyta艂 u偶ytkownik贸w, czy ma zezwoli膰 na wykonanie czynno艣ci czy zablokowa膰 j膮. W wielu przypadkach, podej艣cie to dzia艂a艂o. Problem polega艂 na tym, 偶e r贸wnie偶 legalne programy (艂膮cznie z systemem operacyjnym) wykonywa艂y "podejrzane" czynno艣ci, a je艣li u偶ytkownik nie by艂 wystarczaj膮co kompetentny, zapytania program贸w antywirusowych wywo艂ywa艂y zamieszanie. Wraz z rozpowszechnieniem komputer贸w osobistych wzrasta艂 poziom wiedzy przeci臋tnego u偶ytkownika, a zapotrzebowanie na na mechanizmy blokowania zachowa艅 pierwszej generacji topnia艂o.
Mechanizmy blokowania zachowa艅 dla program贸w VBA. KAV Office Guard
Zgodnie z tym, co zosta艂o powiedziane wcze艣niej, g艂贸wn膮 wad膮 wczesnych mechanizm贸w blokowania zachowa艅 by艂a cz臋stotliwo艣膰, z jak膮 u偶ytkownik pytany by艂 o podj臋cie dzia艂a艅. Wynika艂o to z tego, 偶e mechanizm blokowania zachowa艅 nie potrafi艂 zdecydowa膰, czy okre艣lone dzia艂anie by艂o z艂o艣liwe czy nie. W przypadku program贸w napisanych w j臋zyku programowania VBA, mo偶na z du偶膮 dok艂adno艣ci膮 odr贸偶ni膰 dzia艂ania z艂o艣liwe od przydatnych. Dlatego w艂a艣nie KAV Office Guard nie jest tak "natr臋tny" jak jego "bracia". Pomimo mniejszej liczby wy艣wietlanych zapyta艅 mechanizm ten nie straci艂 na swej skuteczno艣ci: chroni u偶ytkownika przed praktycznie wszystkimi makrowirusami, zar贸wno istniej膮cymi, jak i takimi, kt贸re jeszcze nie zosta艂y napisane. Innymi s艂owy, dzi臋ki wykorzystaniu zalet oferowanych przez 艣rodowisko operacyjne osi膮gni臋to r贸wnowag臋 mi臋dzy skuteczno艣ci膮 a liczb膮 zapyta艅 kierowanych do u偶ytkownika. Jednak pod wzgl臋dem zasad dzia艂ania KAV Office Guard wci膮偶 nale偶y do "prehistorycznych" mechanizm贸w blokowania zachowa艅.
Mechanizmy blokowania zachowa艅 drugiej generacji
Druga generacja mechanizm贸w blokowania zachowa艅 r贸偶ni si臋 od pierwszej tym, 偶e w celu okre艣lenia, czy okre艣lony program jest z艂o艣liwy, nie s膮 analizowane poszczeg贸lne czynno艣ci, a ich sekwencje. Znacznie zmniejsza to cz臋stotliwo艣膰, z jak膮 program zadaje pytania u偶ytkownikowi, zwi臋kszaj膮c jednocze艣nie jego skuteczno艣膰. Przyk艂adem mechanizm贸w blokowania zachowa艅 drugiej generacji jest Proactive Defense Module zaimplementowany w produktach firmy Kaspersky Lab.
R贸偶ne podej艣cia do ochrony proaktywnej
Okena, firma specjalizuj膮ca si臋 w rozwoju system贸w wykrywania i zapobiegania w艂amaniom, opublikowa艂a StormFront, pierwszy produkt z rodziny komercyjnych system贸w proaktywnej ochrony nowej generacji opartych na mechanizmach blokowania zachowa艅. W styczniu 2003 roku firma ta zosta艂a przej臋ta przez Cisco Systems, a program StormFront zosta艂 opublikowany pod nazw膮 Cisco Security Agent. Produkt ten jest klasycznym mechanizmem blokowania zachowa艅 przeznaczonym dla klient贸w korporacyjnych.
McAfee aktywnie rozwija technologie ochrony proaktywnej, w kt贸re wyposa偶a swoje produkty z rodziny McAfee Entercept. Za pomoc膮 tych produkt贸w mo偶na usun膮膰 luki w komputerze, kt贸re mog膮 zosta膰 wykorzystane przez nowe zagro偶enia, jeszcze zanim zostan膮 opublikowane uaktualnienia antywirusowych baz danych (IPS/IDS). Ich dzia艂anie obejmuje blokowanie port贸w, tj. mo偶liwo艣ci przenikni臋cia infekcji do komputera i jej dalszego rozprzestrzeniania si臋, tworzenie polityki w celu ograniczenia dost臋pu do folder贸w i pojedynczych plik贸w, wykrywanie 藕r贸d艂a infekcji w sieci i blokowanie dalszej komunikacji z nim. Dodatkowo, produkty te mog膮 zapobiega膰 przepe艂nieniom bufora dla oko艂o 20 najpopularniejszych program贸w i us艂ug systemu Windows, 艂膮cznie z takimi jak Word, Excel, Internet Explorer, Outlook oraz SQL Server, co r贸wnie偶 mo偶na uzna膰 za ochron臋 proaktywn膮. Produkty dla u偶ytkownik贸w indywidualnych wykorzystuj膮 tylko WormStopper, ulepszon膮 technologi臋 heurystyczn膮 wykrywaj膮c膮 robaki internetowe rozpowszechniane za po艣rednictwem wiadomo艣ci e-mail oraz blokuj膮c膮 podejrzane czynno艣ci na komputerze, takie jak wysy艂anie du偶ej liczby nieautoryzowanych wiadomo艣ci e-mail do os贸b z ksi膮偶ki adresowej.
Panda TruPrevent sk艂ada si臋 z trzech sk艂adnik贸w: analizatora zachowa艅 proces贸w, kt贸ry analizuje zachowanie proces贸w uruchomionych w systemie i wykrywa podejrzane czynno艣ci, analizatora heurystycznego i zestawu funkcji IDS, kt贸re wykrywaj膮 z艂o艣liwe pakiety i chroni膮 przed przepe艂nieniem bufora. Panda Software pozycjonuje ten produkt jako drug膮 lini臋 obrony przed nieznanymi z艂o艣liwymi programami (klasyczne rozwi膮zanie antywirusowe powinno by膰 stosowane jako pierwsza linia obrony) i przeznaczony jest do wykrywania nieznanych z艂o艣liwych program贸w uruchamianych na komputerze. Produkt przeznaczony jest dla u偶ytkownik贸w ko艅cowych (nie administrator贸w).
Mechanizm blokowania zachowa艅 drugiej generacji posiada wa偶n膮 funkcj臋: “odwo艂anie” czynno艣ci wykonywanych przez z艂o艣liwy program. |
W produktach firmy Symantec funkcj臋 ochrony proaktywnej spe艂nia wbudowany analizator heurystyczny zdolny do wykrywania modyfikacji nieznanych wirus贸w w oparciu o ich charakterystyczne czynno艣ci w systemie, jak r贸wnie偶 Norton Internet Worm Protection, zestaw element贸w IPS/IDS (system zapobiegania w艂amaniom/system wykrywania w艂ama艅) blokuj膮cych najcz臋stsze 艣cie偶ki przedostawania si臋 z艂o艣liwych program贸w do systemu (zapobieganie) i wykrywaj膮cych podejrzane czynno艣ci (wykrywanie). Firma oferuje r贸wnie偶 funkcj臋 Outbreak Alert, kt贸ra ostrzega przed szczeg贸lnie niebezpiecznymi zagro偶eniami internetowymi (dostarczana wraz z programem Norton Internet Security 2005). Dodatkowo, Symantec oferuje Early Warning Services (EWS), us艂ug臋 zapewniaj膮c膮 wczesne ostrze偶enia w przypadku zidentyfikowania luk. Us艂uga ta zosta艂a teraz zintegrowana z nowym systemem, Global Intelligence Services.
Microsoft r贸wnie偶 rozwija proaktywne metody ochrony przed z艂o艣liwymi programami. Szczeg贸艂y projektu i ramy czasowe nie zosta艂y jeszcze podane do wiadomo艣ci publicznej.
PC-cillin Internet Security 2005 firmy Trend Micro zosta艂 wyposa偶ony w analizator heurystyczny oraz Outbreak Alert System zapewniaj膮cy proaktywne powiadamianie o nowych bezpo艣rednich zagro偶eniach. Produkt dla korporacji, Trend Micro OfficeScan Corporate Edition 6.5, wykorzystuje sygnatury w us艂udze Outbreak Prevention Service, kt贸ra automatycznie konfiguruje regu艂y ochrony w celu uniemo偶liwienia infekcji poprzez przenikni臋cie do sytemu, jeszcze zanim zostan膮 zaktualizowane antywirusowe bazy danych. Funkcja ta nie jest dost臋pna w produktach dla u偶ytkownik贸w indywidualnych.
W przypadku produkt贸w BitDefender, ochron臋 proaktywn膮 stanowi analizator zachowa艅 blokuj膮cy z艂o艣liwe programy w oparciu o analizowanie ich charakterystycznych dzia艂a艅 w systemie (aplikacja monitoruje pliki systemowe, rejestr systemowy i aktywno艣膰 internetow膮).
Nowe produkty firmy Kaspersky Lab wykorzystuj膮 sprawdzony analizator heurystyczny firmy w po艂膮czeniu z wieloma innymi prze艂omowymi technologiami ochrony proaktywnej. Produkty firmy Kaspersky Lab wykorzystuj膮 systemy wykrywania i zapobiegania w艂amaniom (IPS/IDS) przeznaczone do walki z atakami haker贸w i wirusami bezplikowymi. System powiadomie艅 informuje u偶ytkownik贸w o epidemiach i innych zagro偶eniach. Jednak najwa偶niejsz膮 innowacj膮 z punktu widzenia zwalczania nowych zagro偶e艅 jest mechanizm blokowania zachowa艅 drugiej generacji. Mechanizm posiada wa偶n膮 funkcj臋: "odwo艂anie" czynno艣ci wykonywanych przez z艂o艣liwe programy. Pomaga to znacznie zmniejszy膰 liczb臋 zapyta艅 kierowanych do u偶ytkownika przez system oraz zminimalizowa膰 ryzyko szk贸d w systemie przed wykryciem nowego z艂o艣liwego programu.
Inne metody
Ruch pocztowy mo偶na chroni膰 przy u偶yciu specjalnych metod opartych na analizie wiadomo艣ci przechodz膮cych przez serwer pocztowy, t艂umi膮c epidemi臋 w zarodku. Poni偶sze dane statystyczne mog膮 stanowi膰 podstaw臋 do podejrzewania epidemii:
- Masowe rozsy艂ane wiadomo艣ci lub otrzymanie identycznych za艂膮cznik贸w
- Masowe rozsy艂ane wiadomo艣ci lub otrzymanie identycznych wiadomo艣ci z r贸偶nymi za艂膮cznikami
- Za艂膮czniki z podw贸jnymi rozszerzeniami
- itd.
Dodatkowo, analizie lingwistycznej mo偶e zosta膰 poddany tekst wiadomo艣ci.
Podsumowanie
Jako podsumowanie warto wymieni膰 dost臋pne obecnie na rynku metody ochrony proaktywnej:
- Analizator zachowa艅 analizuj膮cy procesy uruchamiane w systemie i wykrywaj膮cy podejrzane dzia艂ania, tj. nieznane z艂o艣liwe programy.
- Eliminowanie potencjalnych dr贸g przenikania wirus贸w do komputera, blokowanie port贸w wykorzystywanych przez znane wirusy oraz tych, kt贸re mog膮 by膰 wykorzystywane przez nowe modyfikacje (sk艂adnik IPS/IDS).
- Zapobieganie przepe艂nieniom bufora dla program贸w i us艂ug systemu Windows, kt贸re s膮 najcz臋艣ciej wykorzystywane podczas przeprowadzania atak贸w (komponent IPS/IDS).
- Minimalizacja szk贸d powsta艂ych w wyniku infekcji, uniemo偶liwianie dalszego rozprzestrzeniania si臋 infekcji, ograniczenie dost臋pu do plik贸w i folder贸w, wykrywanie i blokowanie 藕r贸d艂a infekcji w sieci (komponent IPS/IDS).
Technologie proaktywnej ochrony ewoluowa艂y z zabawki w r臋kach profesjonalist贸w lub maniak贸w komputerowych do narz臋dzia przeznaczonego dla u偶ytkownik贸w indywidualnych oraz korporacyjnych i staj膮 si臋 obecnie priorytetem dla producent贸w oprogramowania antywirusowego.
Wady i zalety r贸偶nych metod wykrywania proaktywnego
Analizator heurystyczny
Zalety | Wady |
|
|
Technologia ta mo偶e by膰 wykorzystywana we wszystkich produktach antywirusowych zar贸wno na stacjach roboczych, jak i serwerach plik贸w/poczty i bramach internetowych. Analizator heurystyczny jest obecnie jedyn膮 proaktywn膮 technologi膮, kt贸ra mo偶e by膰 stosowana we wszystkich produktach antywirusowych.
Bezpiecze艅stwo oparte na polityce
Zalety | Wady |
|
|
Bezpiecze艅stwo oparte na polityce mo偶ne by膰 stosowane w pewnej formie przez ka偶d膮 firm臋, niezale偶nie od jej rozmiar贸w, infrastruktury IT czy bran偶y. Co wi臋cej, dobrze opracowana polityka mo偶e pom贸c wielokrotnie zmniejszy膰 ryzyko zwi膮zane z zagro偶eniami IT przy praktycznie zerowych kosztach.
IPS
Zalety | Wady |
|
|
Technologia ta okaza艂a si臋 bardzo skuteczna w odniesieniu do produkt贸w przeznaczonych do ochrony stacji roboczych i bram internetowych. Nie mo偶na jej jednak stosowa膰 do ochrony ruchu pocztowego.
Ochrona przed przepe艂nieniami bufora
Zalety | Wady |
|
|
Bior膮c pod uwag臋 to, 偶e wszystkie wsp贸艂czesne procesory obs艂uguj膮 ochron臋 przed przepe艂nieniem bufora na poziomie sprz臋towym, implementacja programowa nie ma perspektyw. Mimo to, istnieje zapotrzebowanie na ochron臋 przed przepe艂nieniem bufora stacji roboczych, bram internetowych i innych serwer贸w z bezpo艣rednimi po艂膮czeniami internetowymi.
Mechanizmy blokowania zachowa艅
Zalety | Wady |
|
|
Mechanizmy blokowania zachowa艅 stosowane s膮 tylko w przypadkach, gdy mo偶liwe jest uruchomienie podejrzanego programu, tj. na stacjach roboczych. Na serwerach pocztowych, serwerach plik贸w i bramach podejrzane programy w og贸le nie powinny by膰 uruchamiane i dlatego maszyny te nie b臋d膮 potrzebowa艂y mechanizmu blokowania zachowa艅.
Wnioski
Z wszystkich opisanych wy偶ej proaktywnych metod wykrywania z艂o艣liwych program贸w najbardziej obiecuj膮ce s膮 mechanizmy blokowania zachowa艅. Systemy wykrywania i zapobiegania w艂amaniom oraz analizatory heurystyczne mog膮 r贸wnie偶 posiada膰 potencja艂, pod warunkiem, 偶e opisane wy偶ej wady zostan膮 zminimalizowane. 呕adna z tych technologii nie jest w stanie podo艂a膰 w pojedynk臋 zadaniu, jakim jest zapewnienie maksymalnej wykrywalno艣ci z艂o艣liwych program贸w przy minimalnych wsp贸艂czynnikach fa艂szywych trafie艅. Mo偶na to osi膮gn膮膰 stosuj膮c podej艣cie zintegrowane 艂膮cz膮ce r贸偶ne technologie.
Tabela podsumowuj膮ca proaktywne technologie wykorzystywane przez wybranych producent贸w
Cisco | McAfee | Panda | Symantec | Trend Micro | BitDefender | Kaspersky Lab | |
Analizator heurystyczny | + | + | + | + | + | + | |
IPS | + | + | + | + | |||
Przepe艂nienie bufora | + | ||||||
Bezpiecze艅stwo oparte na polityce | + | ||||||
System ostrzegania | + | + | + | ||||
Mechanizm blokowania zachowa艅 | + | + | + | + |
殴r贸d艂o:![]() |