Technologia Cloud Securit – Atak w chmurze


Ze względu na wysokie oszczędności wynikające z zastosowania technologii Cloud Computing, wielu producentów oprogramowania pokłada w niej wielkie nadzieje. Korzyści z zastosowania tzw chmury dotyczą wielu dziedzin informatyki, jednak najbardziej wątpliwym aspektem wydaje się być bezpieczeństwo. Zarówno przechowywanie plików poza lokalną siecią jak i zastosowanie ?Cloud Security? w pakietach antywirusowych, wśród specjalistów budzi pewne obawy.

Głównym założeniem Cloud Computing jest wykonywanie działań obliczeniowych poprzez wykorzystanie sieci Internet i użycie mocy procesora serwerowego, a nie jak do tej pory zasobów sprzętowych domowego komputera. Według specjalistów idea działania w chmurze pozwala zachować wysoką wydajność programową nawet podczas pracy na komputerach o słabych parametrach. O ile teza ta znajduje potwierdzenie w oprogramowaniu biurowym, to w przypadku programów antywirusowych opartych wyłącznie na chmurze eksperci dostrzegają wady.
Obiekcje ekspertów co do niezawodności technologii Cloud Security w programach antywirusowych przede wszystkim wiążą się z podatnością na atak bot sieci mechanizmu wykrywania i usuwania szkodliwych plików. Działanie programu opartego o Cloud Security charakteryzuje się porównywaniem sum kontrolnych skanowanych plików z bazą plików zapisaną w chmurze. To znaczy wynik analizy pliku w postaci sumy kontrolnej trafia do chmury i zostaje zarejestrowany. Jeżeli w określonym czasie ilość podobnych plików znacząco wzrośnie plik uważa się za podejrzany i następuje jego blokada.

Według ekspertów metoda automatycznej blokady plików na podstawie ilości rejestrowanych alarmów przy wykorzystaniu sieci botnet może zostać łatwo zmanipulowana. Łukasz Nowatkowski G Data Software: Biorąc pod uwagę narzędzia, którymi dysponują cyberprzestępcy technologia Cloud Security sama w sobie nie będzie stanowić idealnej ochrony. Wyobraźmy sobie sytuacje, kiedy hakerzy wykorzystując sieć botnet, zaczynają rozsyłać całkiem bezpieczne pliki np. systemowe.

Czy w takiej sytuacji mechanizmy rozpoznawania Cloud Security pominą fakt coraz to większej skali ?rzekomej? infekcji czy może mylnie rozpoznają systemowe pliki i zaczną je usuwać/blokować. Teoretycznie dystrybucja bezpiecznych plików systemowych bez szczegółowej kontroli specjalistów może zostać fałszywie rozpoznana i mieć katastrofalne skutki objawiające się brakiem stabilności systemu. Ze względu na brak szczegółowych opisów metod wykrywania podkreślam, że to tylko przypuszczenia i jak na razie media nie informowały o tego typu atakach.?
Programy G Data Software posiadają dwa silniki skanujące, bazujące na dwóch niezależnych bazach sygnatur oraz dodatkowe moduły oparte mi. o technologie Cloud Security. Dzięki takim połączeniu zabezpieczeń, rozwiązania G Data w dalszym ciągu osiągają najwyższe noty w testach niezależnych organizacji. źródło: http://www.gdata.pl


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *


Przeczytaj inne:
Jak odzyskać hasło wifi

Czasem zdarza się tak że zapomnieliśmy hasła do naszej sieci i chcielibyśmy je odzyskać. w tym artykule nie będziemy pisać

Zamknij