Technologia Cloud Securit – Atak w chmurze
Głównym założeniem Cloud Computing jest wykonywanie działań obliczeniowych poprzez wykorzystanie sieci Internet i użycie mocy procesora serwerowego, a nie jak do tej pory zasobów sprzętowych domowego komputera. Według specjalistów idea działania w chmurze pozwala zachować wysoką wydajność programową nawet podczas pracy na komputerach o słabych parametrach. O ile teza ta znajduje potwierdzenie w oprogramowaniu biurowym, to w przypadku programów antywirusowych opartych wyłącznie na chmurze eksperci dostrzegają wady.
Obiekcje ekspertów co do niezawodności technologii Cloud Security w programach antywirusowych przede wszystkim wiążą się z podatnością na atak bot sieci mechanizmu wykrywania i usuwania szkodliwych plików. Działanie programu opartego o Cloud Security charakteryzuje się porównywaniem sum kontrolnych skanowanych plików z bazą plików zapisaną w chmurze. To znaczy wynik analizy pliku w postaci sumy kontrolnej trafia do chmury i zostaje zarejestrowany. Jeżeli w określonym czasie ilość podobnych plików znacząco wzrośnie plik uważa się za podejrzany i następuje jego blokada.
Według ekspertów metoda automatycznej blokady plików na podstawie ilości rejestrowanych alarmów przy wykorzystaniu sieci botnet może zostać łatwo zmanipulowana. Łukasz Nowatkowski G Data Software: Biorąc pod uwagę narzędzia, którymi dysponują cyberprzestępcy technologia Cloud Security sama w sobie nie będzie stanowić idealnej ochrony. Wyobraźmy sobie sytuacje, kiedy hakerzy wykorzystując sieć botnet, zaczynają rozsyłać całkiem bezpieczne pliki np. systemowe.
Czy w takiej sytuacji mechanizmy rozpoznawania Cloud Security pominą fakt coraz to większej skali ?rzekomej? infekcji czy może mylnie rozpoznają systemowe pliki i zaczną je usuwać/blokować. Teoretycznie dystrybucja bezpiecznych plików systemowych bez szczegółowej kontroli specjalistów może zostać fałszywie rozpoznana i mieć katastrofalne skutki objawiające się brakiem stabilności systemu. Ze względu na brak szczegółowych opisów metod wykrywania podkreślam, że to tylko przypuszczenia i jak na razie media nie informowały o tego typu atakach.?
Programy G Data Software posiadają dwa silniki skanujące, bazujące na dwóch niezależnych bazach sygnatur oraz dodatkowe moduły oparte mi. o technologie Cloud Security. Dzięki takim połączeniu zabezpieczeń, rozwiązania G Data w dalszym ciągu osiągają najwyższe noty w testach niezależnych organizacji. źródło: http://www.gdata.pl