2010 06 Fail test, czyli na ile antywirus jest skuteczny


PRAKTYKA
URSZULA HOLIK
Fail test, czyli
na ile antywirus
jest skuteczny
Proaktywna ochrona, zaawansowana heurystyka, doskonałe
Stopień trudności
wyniki w testach dynamicznych. To tylko kilka wskazników,
które internauci traktują jako wyznacznik skuteczności
oprogramowania antywirusowego. Okazuje się jednak, że
w dobie rosnącej popularności polimorficznych zagrożeń,
nawet antywirus klasy Advanced + może okazać się
nieskuteczny.
olityka testowania już od dłuższego czasu nieznanych zagrożeń oraz szybkość aktualizacji
uważana jest za najbardziej gorący sygnatur blokujących między innymi rootkity.
Ptemat wśród użytkowników Internetu. Wszystkie wymienione wyżej parametry są
Z założenia stanowi ona skomplikowany proces kluczowe w ocenie antywirusa pod względem
technologiczny, polegający na infekowaniu zapewnienia użytkownikowi proaktywnej
systemu za pomocą próbek złośliwego ochrony. Jeżeli w sytuacji pojawienia się w Sieci
oprogramowania, rzeczywiście występującego nowego malware, dla którego nie zostały
w Sieci. Baza malware na bieżąco jeszcze udostępnione bazy sygnatur, jeden
aktualizowana jest przez niezależne instytuty z modułów nie zadziała, to cały system okaże
badawcze, które za pomocą różnych narzędzi się nieskuteczny.
dokonują symulacji potencjalnych ataków. W ocenie internautów wielokrotnie
Z ARTYKUAU
Próbki złośliwego oprogramowania jakie udaje padają zarzuty dotyczące samej jakości
DOWIESZ SI
się pobrać na specjalnie stworzone w tym polityki testowania. Wydawało się, że wszelkie
na czym polega polityka
testowania oprogramowania
celu skrzynki e-mail, czy wykryć za pomocą kontrowersje powstałe wokół tego tematu uda
antywirusowego,
multiskanerów, posiadają zdolność rekompilacji się rozwiązać dzięki utworzeniu Anti-Malware
w jaki sposób wyniki
kodu, nawet co kilkanaście minut. Oznacza to, Testing Standards Organization (AMTSO),
testów wykorzystywane są
przez twórców złośliwego
że w przypadku pojedynczego zagrożenia może mającej za zadanie ustalenie wspólnych
oprogramowania,
istnieć nawet kilka wektorów potencjalnej infekcji. standardów i metodologii testów w zakresie
na ile wyniki rankingów
Metodyka sporządzania testów stosowana zwalczania szkodliwego oprogramowania.
antywirusów są wiarygodne,
przez różne organizacje i instytuty badawcze Efekty prac tej instytucji stanowią główny punkt
dlaczego antywirus nie
różni się od siebie w niektórych aspektach. zainteresowania nie tylko wśród producentów
jest w stanie zabezpieczyć
komputera przed wszystkimi
W przypadku AV  Test, jakość oprogramowania antywirusów, ale także twórców szkodliwego
zagrożeniami występującymi
ocenia się za pomocą co najmniej oprogramowania, którzy teraz skoncentrowani
w Sieci.
6 integralnych modułów, których celem są w szczególny sposób na znalezieniu
CO POWINIENEŚ
jest między innymi rozpoznanie zdolności sposobów obejścia mechanizmów ochrony.
WIEDZIEĆ
antywirusa do blokowania zainfekowanych Chociaż narzędzia oraz próbki malware,
jak samemu ocenić
witryn WWW, wykrywania i neutralizowania wykorzystywanego podczas sporządzania
skuteczność pakietu
antywirusowego,
exploitów oraz dynamicznej ochrony za rankingu, różnią się w poszczególnych
w jaki sposób można obejść pomocą firewall. Wraz z rozwojem technologii organizacjach, to jednak ogólna metodologia
mechanizmy ochrony
Cloud Computing, coraz większego znaczenia przeprowadzania testów jest podobna.
i wykrywania antywirusa,
nabiera także ochrona statyczna, a więc Zarówno wśród producentów dostarczających
jakie formy ataków dominują
zdolność rozpoznawania i blokowania nowych, oprogramowanie antywirusowe, jak również
obecnie na rynku online.
44 HAKIN9 6/2010
FAIL TEST, CZYLI NA ILE ANTYWIRUS JEST SKUTECZNY
członków instytutów badawczych, panuje ujawniane, co chociaż ogranicza instytutów badawczych tworzy osobne
zgoda co do tego, że w przypadku zasięg informacji na temat malware rankingi potwierdzające skuteczność
testów dynamicznych błędne jest przekazywanej cyberprzestępcom, to antywirusa, zarówno w walce z robakami,
koncentrowanie się tylko i wyłącznie również w prosty sposób przekłada się wirusami, jak również trojanami. Wynik
na współczynnikach wykrywalności, na niewiedzę Internautów. badania zawiera zbyt ogólne informacje,
nie uwzględniając jednocześnie Rankingi oprogramowania by mogły one przyczynić się do
mechanizmów bezpieczeństwa antywirusowego tworzone są na ulepszenia poszczególnych modułów
antywirusa podstawie długoterminowych testów, w oprogramowaniu antywirusowym.
Kryterium oceny poszczególnych biorących pod uwagę skuteczność Wyjątek od tej reguły stanowią testy
etapów skupia się na odsetku skutecznie wszystkich zastosowanych w danym sprawdzające skuteczność wykrywania
zablokowanych adresów URL oraz produkcie mechanizmów ochrony. przez oprogramowanie antywirusowe
powiązanych z nim plików, a także na Wiodące instytuty badawcze zajmujące polimorficznych zagrożeń.
ustaleniu wartości procentowej wykrytych się testowaniem programów chroniących
i zneutralizowanych ataków w stosunku system, jako jeden z podstawowych Niewiarygodne testy
do wszystkich poddanych badaniu wyznaczników w rankingach, biorą Wiele zarzutów można podnieść wobec
próbek wirusów. Testy dynamiczne, pod uwagę funkcję blokowania samej polityki testowania. Nie zawsze
opierając się między innymi na systemie stron zainfekowanych złośliwym oprogramowanie wysoko ocenione
behawioralnym, wykorzystują w badaniu oprogramowaniem. Wykorzystując znane w testach porównawczych, będzie
najbardziej popularne formy ataku, jak na formy ataków, jak na przykład drive- posiadało takie funkcje, jak spodziewaliby
przykład drive  by  download, phishing by dowload, badana jest skuteczność się tego użytkownicy Internetu. Główny
czy rozsyłanie wiadomości SPAM. Pod antywirusa, mierzona za pomocą problem polega na tym, że instytuty
uwagę bierze się również tak zwane testy odsetka zablokowanych ataków. Niewielu badawcze stosują przestarzałe
retrospektywne, weryfikujące zdolność internautów zdaje sobie jednak sprawę narzędzia, które dziś nie przystają już do
ochrony przed nieznanymi atakami z tego, że w tym przypadku liczy się rzeczywistości. Natomiast w przypadku
(zero-day attack) na niezaktualizowanym nie tylko prawidłowa identyfikacja standardowych użytkowników Sieci,
produkcie. Test pozwala sprawdzić zagrożenia, ale również czas, w jakim rzadko kiedy mamy do czynienia
skuteczność pakietów działających to nastąpi. Chociaż antywirus w testach z sytuacją, gdy baza wirusów jest
w modelu cloud computing na podstawie dynamicznych osiąga wysoki wynik, to aktualizowana co kilka minut. Jeżeli
analizy rozpoznawalności wektorów jednak stosunkowo łatwo obejść jego oprogramowanie antywirusowe nie
infekcji. Biorąc pod uwagę różnorodność mechanizm bezpieczeństwa. Dzieje opiera się na rozwiązaniach typu cloud,
i wielość wykorzystywanych w badaniu się tak dlatego, że oprogramowanie to nawet świetny wynik w testach nie
próbek, całkowicie naturalnym rozpoznaje i blokuje malware dopiero potwierdzi jego faktycznych możliwości.
zjawiskiem są niewielkie wahania wtedy, gdy skompresowany plik został 100-procentowa wykrywalność nie
wyników poszczególnych programów już pobrany do sieci lokalnej. Co jest adekwatna do 100-procentowej
antywirusowych, które łatwo zauważyć więcej oprogramowanie nie usuwa skuteczności. Idealny model ochrony
w czołówce rankingu. archiwum zawierającego już ściągnięte użytkowników zapewnia jedynie
wirusy. W przypadku polimorficznego połączenie mechanizmów ochrony
Faktyczna skuteczność zagrożenia, którego kod ulega lokalnej z rozwiązaniami technologii
antywirusa rekompilacji co kilkanaście minut, a sam cloud, lecz tego typu system nie jest jak
Okazuje się, że wynikami testów proces instalacji rozłożony jest na kilka na razie popularnym rozwiązaniem na
dynamicznych żywo zainteresowani są z pozoru bezpiecznych etapów, nawet rynku antywirusów.
nie tylko producenci oprogramowania ochrona za pomocą oprogramowania Równie niepokojące są wszelkie
chroniącego system, ale także twórcy klasy Advanced + może okazać się informacje dotyczące manipulacji
szkodliwych programów. Ujawnienie nieskuteczna. Problem ten w szczególnym w przeprowadzanych testach. Głośnym
szczegółowych informacji na temat stopniu dotyczy jednego ze znanych echem odbiły się wydarzenia sprzed
zbioru wykorzystywanych w badaniu w Polsce producentów antywirusów. 2 miesięcy, kiedy to prezes firmy Alwil
próbek, w zestawieniu z końcową ocena Wiele zarzutów podnoszonych jest Software, producenta oprogramowania
oprogramowania antywirusowego, również wobec testów statycznych Avast, oskarżył Symantec, o kupowanie
stanowi doskonałą informację zwrotną  obiektywne zbadanie skuteczności testów. Zarzuty dotyczące nieuczciwych
na temat skuteczności nowego malware. antywirusa, wymagałoby zainfekowania praktyk rynkowych stosowanych przez
W przypadku największych organizacji systemu każdą pojedynczą próbką Symantec, podnosił również miesiąc
badawczych, jak na przykład AV- szkodliwego kodu występującego w Sieci. wcześniej producent oprogramowania
Comparatives, AV-TEST, czy Virus Bulletin Nadal rzadko stosuje się również podział McAfee. Chociaż wysnute oskarżenia nie
nazwy szkodliwego oprogramowywania, próbek testowych na odpowiednie zostały formalnie udowodnione, to jednak
które brało udział w teście nie są podzestawy. Zaledwie niewielka część takie informacje znacząco zwiększyły
6/2010 HAKIN9 45
PRAKTYKA
sceptycyzm internautów w odniesieniu do jest trywialnie proste  wyjaśnia Tomasz W przypadku AV  Check wynik testu to
rzetelności i niezależności testów. Zamarlik z G Data Software. jednoznaczna odpowiedz na pytanie,
czy malware zostanie rozpoznane przez
Kontrowersje wokół Jak przechytrzyć najpopularniejsze mechanizmy ochrony
proaktywnej ochrony antywirusa? stosowane przez użytkowników Sieci.
W dziedzinie bezpieczeństwa IT duże Do zbadania skuteczności własnego Największe zagrożenie stanowią tu
nadzieje pokładano również w nowej wirusa, twórcy szkodliwego skompresowane pliki zawierające próbki
technologii opartej o rozwiązania Cloud oprogramowania mają cały repertuar trojanów, których proces instalacji składa
Computing, która jako jedyna miała mieć narzędzi. Największym powodzeniem już się z kilkunastu etapów. W przypadku
zdolność blokowania nowych zagrożeń od dłuższego czasu cieszą się tak zwane tak skonstruowanego zagrożenia ciężko
w sytuacji, gdy dla nieznanego dotąd multiskanery, działające w trybie online, jest przewidzieć potencjalny mechanizm
malware nie zostały jeszcze udostępnione jak np. populany Virus Total. Podobne infekcji systemu.
bazy sygnatur. Oznacza to, że proaktywny możliwości daje av-check.com, który
model ochrony powinien w idealnym sprawdza bezpieczeństwo pliku w oparciu Reklamowa manipulacja
przypadku zadziałać jeszcze przed o rozwiązania stosowane przez 22 Należy pamiętać, że skuteczność
pobraniem złośliwego oprogramowania, programy antywirusowe, takie jak Avast, antywirusa może być oceniana tylko
na podstawie samej analizy AVG, F-secure, Kasperski, NOD 23 oraz w odniesieniu do wyników kilkunastu
prawdopodobnych wektorów infekcji. Panda. Wykorzystując tego typu aplikacje, współpracujących ze sobą modułów.
Jak się pózniej okazało, sama struktura cyberprzestępcy w łatwy i szybki sposób Szumnie promowana w ostatnich
systemu stanowiła główną barierę testów uzyskują kompletną informację na temat miesiącach zaawansowana heurystyka,
antywirusów opartych na modelu ochrony wykrywalności własnego malware. to coś więcej niż wysoki odsetek
w chmurze. W przypadku Cloud Security Tak przeprowadzony test daje niemal zablokowanych ataków. O rzeczywistej
bazy sygnatur są stale aktualizowane, natychmiast jednoznaczną odpowiedz skuteczności oprogramowania
w związku z czym niemożliwe staje się na pytanie, czy nowy szkodnik potrafi decydowała będzie kompatybilna
przeprowadzenie weryfikowalnego testu uniknąć wykrycia, a co za tym idzie współpraca wszystkich warstw antywirusa.
oceniającego skuteczność na nowe, obejść mechanizm bezpieczeństwa To właśnie drobne niuanse różniące
nieznane zagrożenia. Innymi słowy bazy antywirusa. Wynik jest o tyle wiarygodny, poszczególne pakiety mają krytyczne
wirusów umieszczone na zewnętrznych iż multiskanery wykorzystują maksymalne znaczenie dla realnego bezpieczeństwa
serwerach, co sekundę wzbogacają możliwości mechanizmów identyfikacji użytkowników Internetu. Nic więc
się o kilka próbek skażonego kodu. złośliwego oprogramowania, które dziwnego, że niewiedza internautów jest
Problem w przypadku technologii Cloud są stosowane w wielu popularnych od lat narzędziem manipulacji, skutecznie
pojawia się w momencie, gdy komputer programach antywirusowych. wykorzystywanym przez twórców
będzie miał odcięty dostęp do Internetu,
a nowe zagrożenie zostanie przeniesione
za pomocą dysków zewnętrznych.
Inna możliwość skażenia systemu to
ściągnięcie wirusa, który zainfekuje
systemową bibliotekę DNS lub po prostu
podmieni wpisy do pliku hosts. Zważywszy
na to, że sam model Cloud Security
nie posiada mechanizmów lokalnej
ochrony, obejście systemu wykrywania
Rysunek 1. Warning Rysunek 2. Długoterminowy test VB
46 HAKIN9 6/2010
FAIL TEST, CZYLI NA ILE ANTYWIRUS JEST SKUTECZNY
oprogramowania antywirusowego. antywirusem jest skuteczną metodą sprawą priorytetową oznacza rezygnację
Przykłady tego typu działań można na uniknięcie zagrożenia. Wiele błędów z ochrony za pomocą jednego
mnożyć. Najczęstszą formą jest tu i luk, niemal codziennie wykrywanych z najważniejszych mechanizmów
zastępowanie końcowych wyników w popularnych aplikacjach internetowych, bezpieczeństwa danego produktu.
testów, wynikami z poszczególnych rodzi poważne zagrożenie dla Na znaczne niebezpieczeństwo
modułów. W oficjalnych komunikatach użytkowników Sieci. Chociaż wszyscy narażają użytkowników Internetu
niejednokrotnie informuje się o 100- producenci między innymi przeglądarek, także aplikacje wykorzystywane na
procentowej skuteczności pakietu, za podstawowy czynnik budowania co dzień przez wielomilionowe grono
podczas gdy długoterminowe testy swojej rynkowej pozycji uważają internautów. Systemy przechowujące
wskazują na zupełnie inne wyniki. jeden kluczowy parametr, jakim jest oraz przetwarzające prywatne danych
Należy jednak pamiętać, że chociaż bezpieczeństwo, to jednak coraz częściej użytkowników, już od dłuższego
skuteczność wykrywania zagrożeń np. można usłyszeć o nowych, krytycznych czasu są narzędziem chętnie
in  the  wild w odniesieniu do danego błędach. Korzystny efekt wywiera w tym wykorzystywanym przez phiserów.
programu jest wysoka, pakiet możne względzie wojna przeglądarek  walka Rosnące zainteresowanie rodzą
uzyskać znacznie gorsze wyniki w testach o zwiększenie udziałów w rynku, idzie zarówno portale społecznościowe,
proaktywnych. Natomiast oficjalne w parze z badaniami nad stabilnością jak na przykład Facebook, ale także
informacje, zamieszczone na stronie i udoskonalaniem poszczególnych komunikatory. W przypadku Google ma
producenta, rzadko kiedy wskazują, że narzędzi. Wraz z tym, zwiększa się to kolosalne znaczenie, bowiem marka,
certyfikat Advanced + uzyskany w testach również wybór możliwości dostosowania nazywana przez niektórych Wielkim
porównawczych odnosił się zaledwie oprogramowania do indywidualnych Bratem Internetu, przetwarza miliardy
do jednego modułu. Manipulacja wymagań i potrzeb internautów. terabajtów danych, wyszukiwanych
informacyjna w tym przypadku jest o tyle Poszczególne rozwiązania stosowane co dnia przez użytkowników Sieci. Jak
łatwiejsza, że internauci najczęściej nie w starych wersjach, które nie zdały zauważa Eric Schmidt, CEO Google,
znają metodologii przeprowadzania egzaminu ulegają ciągłym zmianom w jednym z swoich wywiadów, informacje
testów, obranej przez niezależne instytuty i ulepszeniom. Nie da się jednak przechowywane w Internecie są
badawcze. zaprzeczyć, że wciąż wielu internautów ogólnodostępne. Często to właśnie
pracuje na niezaktualizowanym systemie, one umożliwiają zidentyfikowanie
Ryzyko w sieci dodatkowo wyłączając opcje skanowania użytkownika, przez określenie jego
Jak wskazują obserwacje, dokonywane stron, które dostępne są w pakietach behawioralnego portretu, co niestety
między innymi przez CERT, nie zawsze antywirusowych. W tym przypadku, coraz częściej wykorzystywane jest przez
zabezpieczenie się odpowiednim kierowanie się wydajnością systemu jako cyberprzestępców.
Clean System
Service by AV-Test
Infected Website
or E-Mail will be opened
Anti-Virus Software Performance and
False Positive Test
URL Blocker and Test of URL Blocking
Website tries to infect
Webreputation Service and Web Reputation
Computer
Exploit Detection Test of Exploit Detection
and Blocking and Blocking
Static Detection
(Signatures, Heuristics, Test of Static Detection
In the-Cloud)
Malware gets
onto the Systems
Firewall, Dynamic Detection Test of Dynamic Detection
(Behavior Based Analysis) and of the Firewall
System Disinfection, Test of System Disinfection
Rootkit Detection and of the Rootkit Detection
Malware is executed
Infected System
Complete Product Test
Rysunek 3. AV test  moduły
6/2010 HAKIN9 47
PRAKTYKA
(Nie) szkodliwe zagrożenia Po pierwsze oprogramowanie blokuje pozwalający na przejęcie kontroli nad
Chociaż nie można zaprzeczyć, że niemal całkowicie dostęp do aplikacji komputerem, nie rozprzestrzeniłby
świadomość internautów jest coraz i dokumentów, by w ten sposób wymusić się tak szybko, gdyby administratorzy
większa, to jednak niepokojące jest na użytkowniku zakup fałszywej licencji, po sieci zadbali o aktualizację systemu
zjawisko, że nadal znaczny odsetek drugie internauta jest mylnie przekonany, Windows. Wielu użytkowników skłonnych
użytkowników Sieci pada ofiarą że jego system chroniony jest za pomocą jest również twierdzić, że sam fakt
popularnych form ataku. Obecnie skutecznego programu antywirusowego. posiadania antywirusa rozwiązuje
do kradzieży cennych informacji Zarówno layout strony internetowej, jak wszelkie problemy dotyczące ochrony
wykorzystywane są najczęściej konie również elementy graficzne zamieszczone systemu. O ile w przypadku modeli
trojańskie, które przekazywane są na witrynie, z której pobrać można proaktywnych udało się wyeliminować
w formie pozornie nieszkodliwych plików zainfekowany plik, są do złudzenia problem nieaktualnej bazy sygnatur,
 dokumentów, animacji, wygaszaczy podobne, do tych znanych na przykład to w przypadku klasycznych pakietów
ekranu, czy odpowiednio spreparowanych z centrum zabezpieczeń systemu internauta powinien co jakiś czas
programów antywirusowych. Podstawowy Windows. Błędem jest również pokładanie aktualizować bazy wirusów. Pominiecie
błąd polega na mylnym przekonaniu, że nadmiernego zaufania w bezpiecznych tego obowiązku może skutkować
największe zagrożenie stanowią wirusy technologiach. Chociaż znakomita obniżeniem skuteczności rozpoznawania
komputerowe. Tymczasem coraz częściej część zagrożeń dotyczy w szczególności i wykrywania zagrożeń, co w praktyce
do infekowania systemu wykorzystywane użytkowników systemu Windows, to jednak czyni program bezużytecznym. Nie od
są aplikacje nowego typu, jak na przykład na stale rosnące ryzyko narażeni są dziś wiadomo bowiem, że ulubionym
skażone oprogramowanie, w tym miedzy również posiadacze systemu Linux czy narzędziem cyberprzestępców
innymi fałszywe programy antywirusowe, Mac. są niezałatane luki w popularnych
antyszpiegowskie lub antyadware. programach, a problem ten dotyczy
Tego typu aplikacje wykorzystywane Podstawowe błędy, których w takim samym stopniu systemów
są najczęściej do kradzieży informacji, można było uniknąć operacyjnych oraz starszych wersji
jak również przestępstw finansowych. Większość błędów związanych przeglądarek internetowych. Wśród
Precyzja twórców szkodliwego z bezpieczeństwem zarówno domowego twórców złośliwego oprogramowania
oprogramowania jest w tym przypadku komputera, jak również firmy, to często rosnącym zainteresowaniem
zdumiewająca. Aplikacje typu rogueware wynik prostych zaniedbań, których na przełomie 2009 i 2010 roku
stanowią niemałe zagrożenie ze stosunkowo łatwo można uniknąć. cieszyły się produkty firmy Adobe.
względu na dwa podstawowe czynniki. Znany już dziś trojan conflicker, Ku zaskoczeniu wielu okazało się, że
Tabela 1. Złośliwe oprogramowanie 2009
Kategoria 1 poł 2009 udział 2 poł 2008 udział 1poł 2008 udział różnica 1 poł
roku roku roku 2008  1 poł
2009
Konie trojańskie 221.610 33,60% 155.167 26.90% 52.087 16,40% 425,00%
Oprogramowanie 104.224 15,70% 125.086 21,70% 75.027 23,60% 139,00%
typu backdoor
Programy 147.942 22,10% 115.358 20,00% 64.482 20,30% 229,00%
pobierające
Programy 97.011 14,60% 96.081 16.70% 58.872 18,50% 165,00%
szpiegowskie
Adware 34.813 5,30% 40.680 7,10% 32.068 10,10% 109,00%
Robaki 26.542 4,00% 17.504 3,00% 01.10.27 3,20% 260,00%
Virusy Tools 01.11.13 1,60% 01.07.27 1,30% 01.12.03 3,80% 94,00%
Rootkit 01.12.29 1,90% 01.06.59 1,20% 01.01.25 0,40% 858,00%
Exploity 01.02.79 0,30% 01.01.41 0,30% 01.01.13 0,50% 141,00%
Dialery 01.01.53 0,20% 01.01.13 0,20% 01.04.60 1,50% 24,00%
Virusy 143 0,00% 167 0,00% 327 0,10% 44,00%
Inne 01.04.93 0,70% 01.08.19 1,50% 01.05.70 1,60% 89,00%
Razem 663.952 100,00% 576.002 100,00% 318.248 100,00% 209,00%
48 HAKIN9 6/2010
FAIL TEST, CZYLI NA ILE ANTYWIRUS JEST SKUTECZNY
dotąd bezpieczne pliki PDF mogą Podsumowanie Tymczasem internauta zamiast na
również zawierać skażone kody. Jeżeli W przypadku najczęściej stosowanych stronę banku, zostaje przekierowany
luka nie została zaktualizowana, to zabezpieczeń wśród użytkowników na witrynę, której świadomie nigdy by
otwarcie zainfekowanego pliku groziło Sieci, nadal popularne są darmowe nie otworzył. Na rynkach zachodnich
zainstalowaniem konia trojańskiego programy antywirusowe. Tego typu już upowszechnił się proceder
na komputerze. Tego typu ataki coraz oprogramowanie, ze względu na wykorzystywania specjalistycznego
częściej opierają się na metodzie swoją formę składa się zazwyczaj oprogramowania, w celu identyfikowania
drive-by download, czyli takiej, która nie z podstawowych modułów luk w zabezpieczeniach banków.
wymaga żadnej aktywności po stronie dostosowanych do komputerów W przypadku przedsiębiorstw, błędy
ofiary. o standardowych parametrach pojawiają się również na poziomie
Chociaż znakomita większość technicznych. Tego typu aplikacje rozwiązań technologicznych  bardzo
internautów ma świadomość tego, niemal nigdy nie posiadają wzmocnień niewielki odsetek firm inwestuje
że korzystanie z oprogramowania w postaci dodatkowych modułów w zintegrowane systemy ochrony,
antywirusowego jest niezbędne, to równie w postaci ochrony proaktywnej czy skupiając się głównie na instalowaniu
często można spotkać się z opinią, ściany ogniowej. W związku z tym, sam klasycznych antywirusów, które nie
że klasyczny pakiet antywirusowy jest zainstalowany program nie jest w stanie są rozwiązaniem przeznaczonym dla
narzędziem, które skutecznie zabezpieczy zabezpieczyć przed nieautoryzowanym przedsiębiorstw, korzystających zazwyczaj
komputer przed wszystkimi zagrożeniami dostępem do informacji. Ze względu na z rozbudowanej sieci heterogenicznej.
występującymi w Sieci. Internauci, nadal brak modułów działających w systemie Wszechstronne zabezpieczenie
chętnie korzystający z darmowych chmury, oprogramowanie tego typu systemu są w stanie zapewnić jedynie
rozwiązań antywirusowych, zazwyczaj nie sprawdza się również w przypadku pakiety zabezpieczające, które oprócz
nie przykładają uwagi do tego, by polimorficznych zagrożeń, których nagły klasycznego antywirusa zawierają
skuteczność programu chroniącego wzrost w Sieci odnotowano w ubiegłym jeszcze dodatkowe moduły, takie jak
system wzmocnić dodatkowo zaporą roku. Inne często wykorzystywane metody filtr antyspamowy, Webfilter, firewall,
firewall. W sytuacji, gdy wielu phisherów, to stosowanie skanerów online, które wykrywacz ataków typu phising oraz
dla uwiarygodnienia swoich działań, sprawdzają bezpieczeństwo systemu panel ochrony przeciw atakom dnia
wykupuje certyfikaty bezpieczeństwa oraz umożliwiają identyfikację skażonych zerowego. W ocenie internautów tego
SSL oraz korzysta z mechanizmu plików. Rozwiązanie takie, chociaż typu zabezpieczenia, wielokrotnie
URL redirection, ważne jest, by główny pozwala na skuteczną identyfikację odbijają się na wydajności systemu
filar ochrony systemu opierał się na niebezpiecznych składników, jest  skanowanie stron internetowych
specjalnie przeznaczonym do tego jednak połowiczne. Pomimo, że silniki powoduje, że witryny zawierające
oprogramowaniu, wzmocnionym tego typu aplikacji są dostarczane rozbudowane galerie będą wczytywały
modułami antyphising oraz webfilter. przez producentów oprogramowania się dłużej, niż miało to miejsce do tej
Niezależne badania pokazują, że zabezpieczającego system, to jednak pory. Chociaż nie da się odmówić
większość produktów dostępnych na sam skaner nie jest w stanie usunąć słuszności tej opinii, to jednak należy
rynku posiada luki w zabezpieczeniach. z archiwum pliku zawierającego złośliwe pamiętać, że tego typu system
W przypadku zle chronionego\ oprogramowanie. W tym przypadku, daje większą możliwość ochrony.
systemu, atak przeprowadzony o infekcji internauta dowiaduje się ex W przypadku pakietu zabezpieczającego
przy użyciu fałszywej domeny jest post, czyli w momencie, gdy skażony kod wszystkie warstwy oprogramowania
wyjątkowo niebezpieczny i precyzyjny. zagniezdził już się w systemie. Nie jest to są ze sobą kompatybilne, dzięki
Przekierowanie na skażoną złośliwym więc metoda pozwalająca na ochronę czemu skuteczność mechanizmów
kodem stronę, niejednokrotnie odbywa systemu, lecz co najwyżej sprawdzenie bezpieczeństwa wzrasta. Zastosowanie
się również za pomocą wcześniej skuteczności już wykorzystywanych aplikacji wykrywających spam, czy
zainstalowanego konia trojańskiego, mechanizmów ochrony. aktywnego firewalla, który odetnie
dzięki któremu cyberprzestępcy mogą Paradoksalnie, przeprowadzanie dostęp do Internetu w momencie
na przykład manipulować wszystkimi ataków umożliwiają również nowe stwierdzenia ataku złośliwego
wpisami adresów w przeglądarce. rozwiązania technologiczne. Nadal oprogramowania, przyniesie lepszy
Jeżeli zainstalowany przez użytkownika popularna jest metoda podszywania efekt niż wykorzystywanie klasycznego
antywirus nie posiada wbudowanych się pod serwisy bankowe, korzystając antywirusa wzbogaconego tylko
filarów antyphishingowych, analizujących z domen IDN czy usługi skracania i wyłącznie o osobną ścianę ogniową.
kontent otrzymywanych przez internautów adresów URL. W obu przypadkach
wiadomości, to w przypadku ataku cyberprzestępcy ukrywają się za
Urszula Holik
dokonanego za pomocą certyfikowanej pomocą łącza, które standardowemu
Specjalista ds. PR w Someday Interactive, autorka
artykułów o tematyce dotyczącej Internetu
domeny ofiara pozostaje niemal użytkowników Sieci kojarzy się
i bezpieczeństwa w sieci.
bezbronna. z zaufaną i bezpieczną domeną.
Kontakt z autorem: ula.holik@someday.pl.
6/2010 HAKIN9 49


Wyszukiwarka

Podobne podstrony:
Konie Gdzie żyją takhi,czyli na tropiedzikości
2010 09 TRX SDR na fale krótkie
Test 2010 fizyka test szkolny
Test wiedzy na egzamin na licencję POF I stopnia zbiór 1
2010 01 Synchronizacja danych na wielu nośnikach [Administracja]
Test wiedzy na egzamin na licencję POF II stopnia(1)
na ile to policzysz

więcej podobnych podstron