Bezpieczeństwo

Zdaniem eksperta: Atak w chmurze.

przeczytasz w 2 min.
Andrzej Michalski | Redaktor serwisu benchmark.pl
Autor:AndrzejMichalski

Oszczędności to jedna z zalet używania technologii Cloud Computing. Wielu producentów oprogramowania pokłada w niej wielkie nadzieje. Technologia może jednak mieć pewne wady.

Korzyści z zastosowania „chmury” dotyczą wielu dziedzin informatyki, jednak najbardziej wątpliwym aspektem wydaje się być bezpieczeństwo. Zarówno przechowywanie plików poza lokalną siecią jak i zastosowanie „Cloud Security” w pakietach antywirusowych, wśród specjalistów budzi jednak pewne obawy.

Głównym założeniem „Cloud Computing” jest wykonywanie działań obliczeniowych poprzez wykorzystanie sieci Internet i użycie mocy procesora serwerowego, a nie jak do tej pory zasobów sprzętowych domowego komputera. Według specjalistów idea działania w chmurze pozwala zachować wysoką wydajność programową nawet podczas pracy na komputerach o słabych parametrach. O ile teza ta znajduje potwierdzenie w oprogramowaniu biurowym, to w przypadku programów antywirusowych opartych wyłącznie na chmurze eksperci dostrzegają wady.

  

Obiekcje ekspertów co do niezawodności technologii Cloud Security w programach antywirusowych przede wszystkim wiążą się z podatnością na atak bot sieci mechanizmu wykrywania i usuwania szkodliwych plików. Działanie programu opartego o Cloud Security charakteryzuje się porównywaniem sum kontrolnych skanowanych plików z bazą plików zapisaną w chmurze. To znaczy wynik analizy pliku w postaci sumy kontrolnej trafia do chmury i zostaje zarejestrowany. Jeżeli w określonym czasie ilość podobnych plików znacząco wzrośnie plik uważa się za podejrzany i następuje jego blokada.

Według ekspertów metoda automatycznej blokady plików na podstawie ilości rejestrowanych alarmów przy wykorzystaniu sieci botnet może zostać łatwo zmanipulowana.

Łukasz Nowatkowski G Data Software: „Biorąc pod uwagę narzędzia, którymi dysponują cyberprzestępcy technologia Cloud Security sama w sobie nie będzie stanowić idealnej ochrony. Wyobraźmy sobie sytuacje, kiedy hakerzy wykorzystując sieć botnet, zaczynają rozsyłać całkiem bezpieczne pliki np. systemowe. Czy w takiej sytuacji mechanizmy rozpoznawania Cloud Security pominą fakt coraz to większej skali „rzekomej” infekcji czy może mylnie rozpoznają systemowe pliki i zaczną je usuwać/blokować. Teoretycznie dystrybucja bezpiecznych plików systemowych bez szczegółowej kontroli specjalistów może zostać fałszywie rozpoznana i mieć katastrofalne skutki objawiające się brakiem stabilności systemu. Ze względu na brak szczegółowych opisów metod wykrywania podkreślam, że to tylko przypuszczenia i jak na razie media nie informowały o tego typu atakach.”

Źródło: informacja prasowa, G-Data

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login