Antywirusowa prognoza pogody: du偶e zachmurzenie

Jurij Maszewski
Dyrektor ds. rozwoju technologii strategicznych, Kaspersky Lab

Wst臋p

Przegl膮daj膮c zasoby internetowe lub uczestnicz膮c w dyskusjach, nie spos贸b nie natrafi膰 na materia艂y i komentarze zwi膮zane z wykorzystaniem technologii "chmury" w ochronie antywirusowej.

Opinii na ten temat jest wiele, od oskar偶ania producent贸w o udzia艂 w krzykliwych kampaniach PR-owych przy braku jakichkolwiek korzy艣ci wynikaj膮cych z chmury antywirusowej, po stwierdzenia, 偶e tak zwane chmury stanowi膮 panaceum na wszystko. W takie dyskusje zaanga偶owani s膮 zar贸wno u偶ytkownicy Internetu jak i eksperci z dziedziny bezpiecze艅stwa i wygl膮da na to, 偶e nie ma w艣r贸d nich zgody.

Celem tego artyku艂u jest pr贸ba dotarcia do samego sedna sytuacji. Tekst ten dotyczy tylko wsp贸艂pracy w czasie rzeczywistym produkt贸w antywirusowych przeznaczonych dla u偶ytkownik贸w indywidualnych z infrastruktur膮 chmury producenta. W artykule nie zostan膮 om贸wione us艂ugi hostowane SaaS.

Dla uproszczenia b臋d臋 stosowa艂 termin "chmura antywirusowa" w odniesieniu do systemu firmy antywirusowej wykorzystywanego do przetwarzania informacji otrzymywanych z komputer贸w u偶ytkownik贸w w celu zidentyfikowania nowych, jeszcze niewykrytych zagro偶e艅.

W tym artykule dostarczymy odpowied藕 na nast臋puj膮ce pytanie: czym jest chmura antywirusowa i jakie s膮 jej wady i zalety? Artyku艂 jest przeznaczony g艂贸wnie dla czytelnik贸w, kt贸rzy chcieliby dowiedzie膰 si臋 czego艣 wi臋cej na temat ochrony antywirusowej opartej na chmurze, zrozumie膰 og贸lne zasady dzia艂ania chmury antywirusowej i dowiedzie膰 si臋, jak膮 zapewnia ochron臋.

Era przed chmur膮 lub co doprowadzi艂o do powstania chmury

Przez ostatnie 20 lat ochrona antywirusowa opiera艂a si臋 g艂贸wnie na analizie sygnaturowej oraz heurystycznej. Metody te w zupe艂no艣ci wystarcza艂y, aby skutecznie zwalcza膰 szkodliw膮 zawarto艣膰, poniewa偶:

  • nowe szkodliwe programy pojawia艂y si臋 stosunkowo rzadko i nawet te nieliczne laboratoria antywirusowe prowadzone przez firmy antywirusowe mog艂y bez problemu dotrzyma膰 tempa rozwojowi szkodliwego oprogramowania;
  • cz臋stotliwo艣膰 udost臋pniania aktualizacji produkt贸w antywirusowych w pe艂ni spe艂nia艂a wymagania i pozwala艂a blokowa膰 zagro偶enia.

Jednak w latach 2003-2004 rozwin臋艂a si臋 masowa komunikacja, gwa艂townie wzros艂a liczba u偶ytkownik贸w Internetu, biznes zacz膮艂 rozkwita膰 w Internecie, co stworzy艂o atrakcyjne warunki dla cyberprzest臋pc贸w. Na pocz膮tku szkodliwe programy by艂y tworzone dla samej zabawy lub udowodnienia umiej臋tno艣ci tw贸rc贸w wirus贸w. P贸藕niej, gdy pojawi艂a si臋 mo偶liwo艣膰 zarobienia pieni臋dzy na wirtualnej w艂asno艣ci innych os贸b oraz kradzie偶y cudzych pieni臋dzy, cyberprzest臋pcy zacz臋li proaktywnie rozwija膰 szkodliwe oprogramowanie dla korzy艣ci finansowych.


Wzrost liczby unikatowych szkodliwych plik贸w wykrytych przez Kaspersky Lab

Opr贸cz wzrostu liczby nowych szkodliwych plik贸w zwi臋kszy艂a si臋 r贸wnie偶 liczba sposob贸w wykorzystywanych do kradzie偶y pieni臋dzy: cyberprzest臋pcy opracowywali jeszcze skuteczniejsze techniki przeprowadzania atak贸w.

 ????? ????
Ewolucja szkodliwego oprogramowania

Tw贸rcy oprogramowania antywirusowego wci膮偶 udoskonalali metody heurystyczne umo偶liwiaj膮ce wykrywanie szkodliwego oprogramowania i wprowadzili do swoich produkt贸w automatyczne systemy i/lub funkcje wykrywania automatycznego. Te ostatnie doprowadzi艂y do znacznego wzrostu ilo艣ci aktualizacji i zbli偶yli艣my si臋 do takiego punktu, gdy pobieranie aktualizacji stawa艂o si臋 powa偶n膮 niedogodno艣ci膮 dla u偶ytkownik贸w.


Roczny wzrost liczby aktualizacji antywirusowych w MB (艂膮cznie z prognoz膮 na 2010 rok)

Otwarta wojna mi臋dzy cyberprzest臋pcami a firmami antywirusowymi sta艂a si臋 jeszcze bardziej zaci臋ta, a ka偶da strona proaktywnie bada艂a narz臋dzia i metody swojego wroga. W latach 2008-2009 tempo pojawiania si臋 nowych szkodliwych program贸w osi膮gn臋艂o nowy poziom i standardowe systemy aktualizacji nie by艂y ju偶 w stanie poradzi膰 sobie ze zwalczaniem zagro偶e艅. Wed艂ug badania przeprowadzonego w drugim kwartale 2010 przez NSS Labs, firmy antywirusowe potrzebowa艂y od 4,62 do 92,48 godzin, aby zablokowa膰 zagro偶enia internetowe (http://nsslabs.com/host-malware-protection/q2-2010-endpoint-protection-product-group-test-report.html). Zmniejszenie czasu reakcji na zagro偶enia przy pomocy standardowych aktualizacji antywirusowych nie by艂o mo偶liwe, poniewa偶 czas potrzebny na wykrycie zagro偶e艅, ich analiz臋 oraz testowanie aktualizacji antywirusowych ju偶 teraz zosta艂 zredukowany do minimum.

 ????? ????
Ochrona u偶ytkownik贸w, od pojawienia si臋 zagro偶enia do zainstalowania aktualizacji antywirusowych baz danych.

Wydawa艂oby si臋, 偶e czas reakcji m贸g艂by zosta膰 poprawiony poprzez wykorzystanie heurystycznych metod wykrywania, kt贸re pozwalaj膮 blokowa膰 zagro偶enia w momencie ich pojawienia si臋 bez konieczno艣ci czekania na opublikowanie aktualizacji baz antywirusowych. Jednak metody heurystyczne pozwalaj膮 na wykrycie 艣rednio 50-70% zagro偶e艅, co oznacza, 偶e 30-50% wszystkich pojawiaj膮cych si臋 zagro偶e艅 nie jest wykrywanych przez metody heurystyczne.

W rezultacie bran偶a antywirusowa musi rozwa偶y膰 nast臋puj膮ce g艂贸wne kwestie:

  • W jaki spos贸b mo偶na zautomatyzowa膰 ochron臋, aby m贸c zwalcza膰 rosn膮c膮 fal臋 zagro偶e艅?
  • Jak mo偶na zminimalizowa膰 rozmiar baz antywirusowych, utrzymuj膮c wysoki poziom ochrony?
  • Jak w znacz膮cy spos贸b poprawi膰 czas reakcji na pojawiaj膮ce si臋 zagro偶enia?

Kwestie te zmusi艂y tw贸rc贸w oprogramowania antywirusowego, aby wi臋ksz膮 uwag臋 po艣wi臋ci膰 rozwojowi alternatywnych metod wykrywania i blokowania dzisiejszych zagro偶e艅. Jedn膮 z takich metod jest wykorzystywanie technologii chmury antywirusowej.

Jak dzia艂a chmura antywirusowa

Jak pisa艂em ju偶 wcze艣niej, w artykule tym termin "chmura antywirusowa" odnosi si臋 do infrastruktury wykorzystywanej przez firm臋 antywirusow膮 do przetwarzania informacji uzyskiwanych z komputer贸w os贸b wykorzystuj膮cych okre艣lony produkt do u偶ytku domowego w celu zidentyfikowania nowych, niewykrywanych jeszcze zagro偶e艅. Technologie wykorzystywane do przechowywania i przetwarzania danych u偶ytkownika dzia艂aj膮 w tle. Program antywirusowy wysy艂a zapytanie do chmury, aby sprawdzi膰, czy s膮 jakie艣 informacje na temat okre艣lonego programu, aktywno艣ci, odsy艂acza lub zasobu. Odpowied藕 b臋dzie brzmia艂a "Tak, istniej膮 informacje", "nie, nie ma 偶adnych informacji".

W jaki spos贸b chmura r贸偶ni si臋 od aktualizacji antywirusowych?


Komunikacja u偶ytkownika z serwerem aktualizacji

 


Komunikacja u偶ytkownika z chmur膮

Opcje komunikacji u偶ytkownika z infrastruktur膮 antywirusow膮

System aktualizacji zak艂ada jednokierunkow膮 interakcj臋 pomi臋dzy firm膮 antywirusow膮 a u偶ytkownikiem: od producenta oprogramowania antywirusowego do u偶ytkownika. Nie ma tu 偶adnej reakcji zwrotnej u偶ytkownika, dlatego nie jest mo偶liwe szybkie zidentyfikowanie podejrzanej aktywno艣ci ani uzyskanie informacji o rozprzestrzenianiu si臋 zagro偶enia lub jego 藕r贸d艂ach. Cz臋sto firmy antywirusowe musz膮 liczy膰 si臋 z op贸藕nieniami, poniewa偶 konieczne jest zdobycie tego rodzaju danych za po艣rednictwem dodatkowych kana艂贸w.

Podej艣cie oparte na chmurze charakteryzuje si臋 z kolei dwukierunkowo艣ci膮. Du偶a liczba komputer贸w pod艂膮czonych do chmury za po艣rednictwem centralnego serwera informuje chmur臋 o 藕r贸d艂ach infekcji oraz wszelkiej podejrzanej aktywno艣ci, jaka zosta艂a wykryta. Po przetworzeniu informacje staj膮 si臋 dost臋pne dla innych komputer贸w, pod艂膮czonych do chmury. W rzeczywisto艣ci, u偶ytkownicy mog膮 dzieli膰 si臋 informacjami za po艣rednictwem infrastruktury firmy antywirusowej (a nie bezpo艣rednio ze sob膮) o atakach na nich oraz 藕r贸d艂ach tych atak贸w. Otrzymujemy zintegrowan膮, rozproszon膮 intelektualn膮 sie膰 antywirusow膮, kt贸ra dzia艂a jako ca艂o艣膰.

G艂贸wna r贸偶nica pomi臋dzy chmur膮 a istniej膮cymi technologiami antywirusowymi dotyczy wykrywanego obiektu. O ile technologie starszych generacji (takie jak sygnatury) pracowa艂y z obiektami w formie plik贸w, chmura antywirusowa pracuje z tzw. metadanymi. W zrozumieniu, czym s膮 metadane, mo偶e pom贸c poni偶szy przyk艂ad: za艂贸偶my, 偶e istnieje plik - jest to obiekt. Informacje o tym pliku to metadane, kt贸re obejmuj膮 unikatowy identyfikator pliku (funkcja hash), dane o tym, w jaki spos贸b plik ten przedosta艂 si臋 do systemu, jak si臋 zachowywa艂 itd. Nowe zagro偶enia s膮 identyfikowane w chmurze przy pomocy metadanych, nawet je偶eli same pliki nie s膮 w rzeczywisto艣ci przesy艂ane do chmury do wst臋pnej analizy. Takie podej艣cie wspomaga gromadzenie w czasie rzeczywistym danych pochodz膮cych od kilkudziesi臋ciu milion贸w dobrowolnych uczestnik贸w rozproszonej sieci antywirusowej maj膮cej na celu identyfikowanie niewykrytych jeszcze szkodliwych program贸w.

Na przyk艂ad, je偶eli u偶ytkownik oprogramowania antywirusowego zgodzi na uczestnictwo w sieci Kaspersky Security Network (KSN), produkt zacznie wysy艂a膰 dwa rodzaje metadanych do firmy Kaspersky Lab:

  • dane o infekcjach lub atakach;
  • dane o podejrzanej aktywno艣ci plik贸w wykonywalnych.

Nale偶y podkre艣li膰, 偶e informacje te s膮 przesy艂ane tylko za zgod膮 u偶ytkownika.

Wyspecjalizowany system identyfikuje zagro偶enia i sprawdza, czy istniej膮 b艂臋dy decyzyjne, a nast臋pnie szuka 藕r贸de艂 rozprzestrzeniania zagro偶e艅. Po zlokalizowaniu 藕r贸d艂a s膮 automatycznie sprawdzane w celu wykluczenia fa艂szywych trafie艅. Informacje o nowych zagro偶eniach i ich 藕r贸d艂ach uzyskane przy u偶yciu wyspecjalizowanego systemu s膮 natychmiast udost臋pniane wszystkim u偶ytkownikom produktu.

Metadane dotycz膮ce infekcji s膮 wykorzystywane do uczenia wyspecjalizowanych system贸w, kt贸re dzi臋ki temu szybko reaguj膮 na najnowsze szkodliwe programy i techniki cyberprzest臋pc贸w poprzez automatyczne identyfikowanie aktywnych zagro偶e艅 na komputerach u偶ytkownik贸w. Informacje wykorzystywane przez system do uczenia si臋 obejmuj膮 werdykty wydane przez mechanizmy wykrywania sygnaturowego i heurystycznego. Nale偶y podkre艣li膰, 偶e najskuteczniejsz膮 ochron臋 u偶ytkownika daje po艂膮czone podej艣cie sk艂adaj膮ce si臋 z chmury antywirusowej oraz innych technologii zwalczania zagro偶e艅, kt贸re s膮 ju偶 w u偶yciu.

Poprzez gromadzenie i przetwarzanie danych o podejrzanej aktywno艣ci od ka偶dego uczestnika sieci chmura stanowi zasadniczo pot臋偶ny, wyspecjalizowany system stworzony w celu analizowania aktywno艣ci cyberprzest臋pczej. Dane potrzebne do blokowania atak贸w s膮 dostarczane wszystkim uczestnikom sieci chmury, co pomaga zapobiec infekcji.

Zalety i wady chmury

Plusy

  • Czas reakcji. To jedna z kluczowych zalet ochrony opartej na chmurze. Pr臋dko艣膰, z jak膮 mo偶na zidentyfikowa膰 i zablokowa膰 zagro偶enie, znacznie zwi臋ksza pr臋dko艣膰, z jak膮 standardowe aktualizacje antywirusowe zapewniaj膮 ochron臋. O ile aktualizacje sygnaturowe mog膮 wymaga膰 kilku godzin, przy pomocy technologii chmury mo偶na zidentyfikowa膰 i wykry膰 nowe zagro偶enia w przeci膮gu zaledwie minut.

     ????? ????
    Ochrona przy u偶yciu technologii chmury

    Najd艂u偶szym etapem procesu jest analiza danych uzyskiwanych z metadanych u偶ytkownik贸w w celu zidentyfikowania nieznanych szkodliwych program贸w - jednak nawet ten proces trwa zaledwie kilka minut.

  • Ukryta logika w procesie decyzyjnym. Poniewa偶 analiza metadanych odbywa si臋 na serwerach firm antywirusowych, algorytmy wykorzystywane do identyfikacji szkodliwej zawarto艣ci nie mog膮 by膰 analizowane przez cyberprzest臋pc贸w dla ich w艂asnych cel贸w. Dzi臋ki tej funkcji proces podejmowania decyzji systemu pozostaje wysoce wydajny przez d艂ugi okres czasu. To wyr贸偶nia ochron臋 w chmurze od metod wykrywania heurystycznego i opartego na sygnaturach, kt贸re musz膮 by膰 nieustannie aktualizowane. Jest to istotne dla utrzymania wysokich wsp贸艂czynnik贸w wykrywania: po opublikowaniu regularnych aktualizacji tw贸rcy wirus贸w analizuj膮 je w celu rozwini臋cia kolejnej wersji programu, kt贸ra b臋dzie wymaga艂a opublikowania kolejnych uaktualnie艅.
  • Identyfikacja nowych, niewykrytych jeszcze zagro偶e艅 i ich 藕r贸de艂. Podej艣cie to pomaga uniemo偶liwi膰 u偶ytkownikom odwiedzanie zasob贸w wykorzystywanych do rozprzestrzeniania szkodliwej zawarto艣ci. Zwa偶ywszy 偶e 藕r贸d艂a zagro偶e艅 s膮 cz臋sto aktualizowane nowymi szkodliwymi programami, niekt贸re ze szkodnik贸w mog膮 pozosta膰 niewykryte. Blokowanie zar贸wno zagro偶e艅 jak i ich 藕r贸de艂 automatycznie rozwi膮zuje problem.
  • Integralno艣膰 danych o zagro偶eniach. Poprzez gromadzenie w czasie rzeczywistym danych od uczestnik贸w rozproszonej sieci antywirusowej, kt贸ra obejmuje ca艂y 艣wiat, wyspecjalizowany system pomaga utrzyma膰 wi臋ksz膮 baz臋 zagro偶e艅 ni偶 przy u偶yciu samego wykrywania opartego na sygnaturach. Chmura posiada kompletne dane: kiedy atak zosta艂 przeprowadzony, zagro偶enie wykorzystane w ataku, skala ataku.
  • Minimalizacja fa艂szywych trafie艅. Nawet eksperci twierdz膮, 偶e wykorzystanie chmury zwi臋ksza prawdopodobie艅stwo fa艂szywych trafie艅 (tj. b艂臋dne wykrycie nieszkodliwych plik贸w). Nie jest to prawd膮. Praktyka pokazuje, 偶e poziom fa艂szywych trafie艅 w wykrywaniu opartym na chmurze jest co najmniej 100 razy ni偶szy ni偶 w typowym wykrywaniu opartym na sygnaturach. Wynika to z tego, 偶e u podstaw specjalistycznego systemu ochrony le偶y wielowarstwowy proces weryfikacji zapobiegaj膮cy i niezw艂ocznie identyfikuj膮cy takie b艂臋dy. Co wi臋cej, je偶eli wyst膮pi fa艂szywe trafienie, technologia chmury dzia艂a znacznie szybciej, aby je zidentyfikowa膰 i poprawi膰.
  • 艁atwo艣膰 automatyzacji procesu wykrywania. Spos贸b, w jaki chmura identyfikuje nieznane zagro偶enia, umo偶liwia 艂atw膮 automatyzacj臋, przewy偶szaj膮c wydajno艣膰 metod wykrywania heurystycznego i opartego na sygnaturach.
  • Stosowanie ochrony opartej na chmurze pomaga zminimalizowa膰 rozmiar pobieranych przez u偶ytkownik贸w antywirusowych baz danych, poniewa偶 bazy danych chmury nie s膮 dostarczane do komputer贸w u偶ytkownik贸w. Warto jednak podkre艣li膰, 偶e dost臋p do infrastruktury chmury zale偶y ca艂kowicie od sta艂ego po艂膮czenia komputera z sieci膮. Naturalnie odnosi si臋 to r贸wnie偶 do tradycyjnych aktualizacji, kt贸rych pobieranie wymaga regularnego po艂膮czenia z Sieci膮. Jednak w przeciwie艅stwie do chmury, je偶eli u偶ytkownik pobierze aktualizacje, b臋dzie chroniony, nawet je偶eli po艂膮czenie zostanie przerwane. W przypadku systemu chmury, ochrona zostanie przerwana, je偶eli zostanie przerwane po艂膮czenie.

Minusy

  • Wykrywanie oparte wy艂膮cznie na funkcjach hashuj膮cych. W pierwszych wcieleniach infrastruktury chmury wykrywanie opiera艂o si臋 wy艂膮cznie na funkcjach hashuj膮cych (unikatowych identyfikatorach plik贸w). Gdy sta艂o si臋 jasne, 偶e podej艣cie jest niewystarczaj膮ce, firmy zacz臋艂y stosowa膰 inne podej艣cia, kt贸re u艂atwiaj膮 sygnaturze chmury identyfikowanie ca艂ych rodzin zagro偶e艅 (艂膮cznie z rodzinami polimorficznymi). Chmura przestanie stanowi膰 ochron臋 reaktywn膮, zapewniaj膮c d艂ugo oczekiwane wykrywanie proaktywne.
  • Problemy z ruchem przy po艂膮czeniach o ograniczonej szeroko艣ci pasma (dial-up / GPRS itd.) R贸wnie偶 ten problem wyst臋powa艂 w pierwszych wcieleniach system贸w chmury. Wprowadzenie podej艣膰 adaptacyjnych do zarz膮dzania ruchem pozwala skutecznie rozwi膮za膰 ten problem.
  • Dzia艂a tylko z plikami wykonywalnymi. Prawd膮 jest, 偶e obecna technologia ma na celu identyfikowanie zagro偶e艅 jedynie w plikach wykonywalnych. Jednak dokonano r贸wnie偶 nowych osi膮gni臋膰 w wykrywaniu innych rodzaj贸w zagro偶e艅. W rezultacie, wada ta zostanie usuni臋ta w najbli偶szej przysz艂o艣ci.
  • Sie膰 jest zawodna. Jest to bez w膮tpienia powa偶na wada. Koncepcja systemu chmury zak艂ada, 偶e interakcja z u偶ytkownikiem b臋dzie si臋 odbywa膰 za po艣rednictwem kana艂贸w sieciowych. W rezultacie, je偶eli nie ma po艂膮czenia sieciowego z infrastruktur膮 chmury, nie ma ochrony. Jednak jako 偶e ochrona oparta na chmurze nie jest traktowana jako co艣 niezale偶nego od istniej膮cych technologii bezpiecze艅stwa, metoda sygnaturowa zapewnia ochron臋 nawet wtedy, gdy nie ma aktywnego po艂膮czenia, a komputer nie pozostaje niezabezpieczony w takiej sytuacji.
  • Brak uwierzytelnienia lub weryfikacji dok艂adno艣ci otrzymywanych danych. To r贸wnie偶 problem wyst臋puj膮cy w najwcze艣niejszych wersjach infrastruktury chmury. Aby go rozwi膮za膰, wystarczy zweryfikowa膰 legalno艣膰 藕r贸d艂a danych.

A zatem jedyn膮 rzeczywist膮 wad膮, kt贸ra obecnie nie mo偶e zosta膰 usuni臋ta, jest zale偶no艣膰 ochrony u偶ytkownika od istnienia sta艂ego po艂膮czenia. Kaspersky Security Network rozwi膮偶e wszystkie pozosta艂e problemy w kolejnej wersji ochrony opartej na chmurze.

Kilka kontrowersyjnych aspekt贸w

Jest jeszcze inna kategoria kwestii dotycz膮cych ochrony opartej na chmurze, o kt贸rych cz臋sto dyskutuje si臋 w Internecie i traktuje jako wad臋. W rzeczywisto艣ci jednak nie stanowi膮 one problemu. W tej sekcji chcia艂bym zaj膮膰 si臋 tymi kwestiami i wyja艣ni膰, dlaczego nie powinny by膰 postrzegane jako s艂abe punkty.

  • U偶ytkownik mo偶e otrzyma膰 odpowied藕 stworzon膮 przez cyberprzest臋pc臋 podszywaj膮cego si臋 pod firm臋 antywirusow膮. W rozwi膮zaniu tego problemu pomo偶e za艂膮czenie podpisu cyfrowego do wysy艂anych danych.
  • Chmura nie mo偶e zapewni膰 u偶ytkownikowi ochrony podczas skanowania na 偶膮danie (skanowanie obiekt贸w nie jest wykonywane w czasie rzeczywistym, ale na 偶yczenie u偶ytkownika) z powodu du偶ej liczby 偶膮da艅 skanowania wysy艂anych do serwera chmury. Ochrona oparta na chmurze pozwala bez 偶adnych problem贸w wykrywa膰 zagro偶enia podczas skanowania na 偶膮danie. Powstaje jednak pytanie: czy skanowania na 偶膮danie ma sens je偶eli chodzi o zapewnienie u偶ytkownikom ochrony przed aktywnymi zagro偶eniami? Jak pokazuje do艣wiadczenie, skanowanie na 偶膮danie niewiele pomaga w walce z aktywnymi zagro偶eniami. Je偶eli jest w艂膮czony system ochrony OnAccess (tj. system identyfikuj膮cy zagro偶enia w czasie rzeczywistym w momencie uzyskania dost臋pu do zainfekowanego obiektu), zapewni on u偶ytkownikowi wst臋pn膮 ochron臋. Je偶eli skaner na 偶膮danie znajdzie co艣 podczas dzia艂ania systemu OnAccess, prawdopodobnie b臋dzie to ukryty szkodliwy program, kt贸ry, w ten czy inny spos贸b, zostanie zablokowany, jak tylko zostanie uruchomiony lub gdy inne aplikacje wy艣l膮 偶膮danie. Innymi s艂owy, wykorzystanie skanowania na 偶膮danie w 艣rodowisku ochrony opartej na chmurze jest mo偶liwe, nie jest to jednak bardzo skuteczny spos贸b ochrony u偶ytkownik贸w przed aktywnymi zagro偶eniami.

Czy podej艣cie oparte na chmurze to cudowne rozwi膮zanie czy jedynie przelotna moda?

Zbada艂em okoliczno艣ci, kt贸re doprowadzi艂y do powstania chmur antywirusowych, i om贸wi艂em kr贸tko, w jaki spos贸b dzia艂a ochrona oparta na chmurze, jakie s膮 jej zalety i wady.

W jakim miejscu plasuje si臋 chmura w dzisiejszej bran偶y antywirusowej? Czy s膮 rzeczywiste korzy艣ci wykorzystywania technologii chmury i czy technologia ta oferuje co艣 ca艂kowicie nowego?

Podej艣cie oparte na chmurze z pewno艣ci膮 nie jest z艂otym 艣rodkiem w walce z cyberprzest臋pcami. Jednak udowodniono szereg zalet ochrony opartej na chmurze: szybko identyfikuje i blokuje nowe zagro偶enia, blokuje nie tylko zagro偶enia, ale r贸wnie偶 藕r贸d艂a ich rozprzestrzeniania si臋. Dzi臋ki temu mo偶emy przewidzie膰 nowy kierunek rozwoju bran偶y antywirusowej. Ponadto, wszystkie te zalety mo偶na zautomatyzowa膰 przy pomocy wyspecjalizowanego systemu oferuj膮cego niski wsp贸艂czynnik fa艂szywych trafie艅.

Chmura to nie tylko moda - to skuteczna technologia ochrony u偶ytkownik贸w. Wraz z rozwojem takich technologii wzro艣nie ich rola i znaczenie w bran偶y antywirusowej.

Jednak nie powinni艣my postrzega膰 chmury antywirusowej jedynie jako oddzielnej technologii ochrony u偶ytkownik贸w. Bez w膮tpienia systemy oparte na chmurze mog膮 dzia艂a膰 ca艂kowicie automatycznie bez konieczno艣ci wykorzystywania bogatego do艣wiadczenia zdobytego przez ekspert贸w z bran偶y przez lata wykrywania zagro偶e艅. Jednak偶e skuteczno艣膰 takiego podej艣cia jest daleka od idea艂u. Maksymaln膮 ochron臋 mo偶e zapewni膰 po艂膮czenie technologii bezpiecze艅stwa, kt贸re ju偶 opanowali艣my, z systemami chmury antywirusowej. Rezultat takiego po艂膮czonego podej艣cia jest lepszy ni偶 wykorzystywanie tylko jednego podej艣cia: systemy oparte na chmurze zapewniaj膮 szybki czas reakcji na nieznane zagro偶enia, jednocze艣nie zachowany jest wysoki wsp贸艂czynnik wykrywalno艣ci i proaktywno艣ci, niski margines b艂臋du i kompletne dane o zagro偶eniach.

殴ród艂o:
Kaspersky Lab