eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Ewolucja złośliwego oprogramowania VII-IX 2006

Ewolucja złośliwego oprogramowania VII-IX 2006

2006-12-10 00:03

Przeczytaj także: Ewolucja złośliwego oprogramowania I-VI 2006



Podsumowanie

Według autora, wydarzenia, jakie miały miejsce w trzecim kwartale 2006 roku, skłaniają do wysunięcia wniosku, że zarówno Internet jak i bezpieczeństwo informatyczne stoją u progu zupełnie nowego etapu. Należy podkreślić, że drugi etap ewolucji wirusów i rozwiązań antywirusowych mamy już za sobą.

Pierwszy etap miał miejsce w latach 90, kiedy wykrywanie na podstawie sygnatur było wystarczające do pokonania prostych wirusów. Na tym etapie złośliwy kod nie był zaawansowany technicznie i nie wykorzystywał złożonych metod infekcji.

Początek nowego tysiąclecia przyniósł robaki pocztowe i sieciowe. W celu rozprzestrzeniania się programy te wykorzystywały luki oraz czynnik ludzki. Zdolność robaków do infekowania ogromnej ilości komputerów w bardzo krótkim czasie spowodował narodzenie się cyberprzestępczości, a technologie wykorzystywane przez wirusy stały się bardziej złożone, podobnie jak szereg różnych złośliwych programów. Dużą rolę odegrał tu spam, phishing, mobilne złośliwe oprogramowanie, luki w przeglądarkach i sprzęcie sieciowym, jak również zagrożenia połączone, które rozprzestrzeniały się nie tylko za pośrednictwem poczty elektronicznej, ale również Internetu i komunikatorów internetowych. Czas reakcji stał się krytycznym czynnikiem dla firm antywirusowych, które zaczęły wykorzystywać emulację kodu, technologie anti-rootkit oraz techniki ochrony poufnych danych użytkownika.

W 2006 roku nie pojawiły się żadne całkowicie nowe koncepcje, co znajduje wyraz w raportach. Twórcy wirusów zaciekle próbują bronić swoich tworów przed nowymi technologiami proaktywnymi, tworząc kod "proof of concept" dla nowych platform oraz skupiając się na szukaniu luk w zabezpieczeniach. Nie znajduje to jednak dużego odzwierciedlenia w rzeczywistości: tzn. nie pojawiają się zagrożenia, które mogłyby spowodować milionowe straty, tak jak miało to miejsce w przeszłości w przypadku robaków Klez, Mydoom, Lovesan i Sasser.

Zjawiska, których jesteśmy obecnie świadkami, są czasem interesujące, sporadycznie zaawansowane pod względem technicznym (na przykład wirusy wykorzystujące techniki kryptograficzne). Ogólnie, jednak, wydaje się, że poprzeczka została obniżona. Zagrożenia nie mają już charakteru globalnego i nie są skuteczne tak długo jak wcześniej. Nie dzieje się nic nowego. Mamy do czynienia z tym samym, nieustającym strumieniem trojanów, wirusów i robaków - jedyna różnica polega na tym, że znacznie zwiększyła się ich liczba.

Naturalnie, niektórzy mogą nie zgadzać się z tą opinią. Mimo to,ja uważa autor, dzisiejsi twórcy wirusów i cyberprzestępcy dostosowali swoje metody do współczesnej branży antywirusowej. Obecnie obserwujemy pewien rodzaj stanu równowagi. Firmy antywirusowe pracują do granic swoich możliwości, jeśli chodzi o szybkość, i w dużym stopniu osiągnęły już techniczne granice pod względem stosowanych technologii. Twórców wirusów "satysfakcjonuje" obecny czas reakcji firm antywirusowych - który może wynosić kilka godzin, a nawet minut - oraz to, co mogą w tym czasie "osiągnąć".

Jak podkreśla autor raportu, jeżeli sytuacja wygląda tak, jak została przedstawiona, w najbliższej przyszłości będą musiały nastąpić jakieś zmiany. Firmy antywirusowe przejdą do ofensywy i wspólnym wysiłkiem stłumią "powstanie" wirusowe, albo twórcy wirusów wymyślą coś całkowicie nowego, podnosząc poprzeczkę firmom antywirusowym.

poprzednia  

1 ... 8 9

oprac. : Aleksander Walczak / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: