Tuesday, June 8, 2010

Hai bisogno di un nuovo modello Anti-Virus

Questo è secondo in the una serie di articoli evidenziando ragioni perché abbiamo bisogno di un nuovo modello per l'anti-virus e sicurezza solutions.

Motivo # 1: il modello base

produttori di software anti-virus si basano ancora sui metodi di ieri per risolvere i problemi di oggi: aspettano il virus accanto a devastare e quindi di produrre una soluzione. Che ha lavorato per molto tempo quando un virus sarebbero voluti anni per attraversare il mondo. Ma in questo mondo frenetico interet-impazzito in cui viviamo oggi, questo tipo di soluzione non è più applicabile. Ora, un virus può attraversare il mondo e milioni di infettare i computer in pochi minuti.

Nei bei tempi un virus percorsa dal disco floppy. Metti un floppy nel computer e salvare alcuni dati su di esso e il virus potrebbe infettare il floppy. Poi involontariamente messo il dischetto infetto in un altro computer e presto il nuovo computer sarebbe diventato infetto. (Sto scorrendo un sacco di dettaglio qui per fare un punto). Così il progresso del virus 'è stato lento e costante. fornitori di anti-virus avuto il tempo dalla loro parte. Hanno avuto il tempo di ottenere una copia del virus, sezionarlo, gestito attraverso una serie di test per trovare una stringa di firma (vedi sotto per la definizione), inserire la stringa in un database di stringhe per la ricerca di quando la scansione del disco rigido (e floppy) e rilasciare il nuovo database al pubblico. Dieci anni fa questo sistema ha funzionato molto bene.

Ma ora tutti sono collegati via Internet. Ora, e-mail utilizzando come punto di trasporto, non vorranno anni per imprimere un maggiore impulso, invece ci vogliono pochi minuti. E qui è dove le interruzioni di modello. Un passo indietro e porsi la seguente domanda: se i fornitori possono catturare "i virus noti e sconosciuti", come i loro stati letteratura, come poi è che continuiamo ad avere problemi di virus?

La risposta sta nel fatto che gli autori di virus sono stati più creative in arrivo su con nuovi modi per infettare e devastare e l'industria del software non ha risposto in natura, preferendo rimanere incorporati nel suo metodologie di vecchio stile.

Perché i vecchi metodi di lavoro più, si potrebbe chiedere? E 'relativamente semplice. Andiamo con i punti.

Un autore di virus scatena NewVirus via email. Ha mail di massa il suo virus a migliaia di persone. Alcuni, non tutti, inconsapevolmente aperto l'allegato è il pensiero da un amico o il soggetto è così allettante che they sono stati ingannati in apertura di essa senza pensare è un problema (vedi foto nuda di Anna Kournikova). L'allegato di posta elettronica inizia immediatamente emailing tutti nel suo elenco dei contatti e si integra nel suo sistema operativo in modo che sia attivata ogni volta che accende il suo computer.

La gente che e-mail, a sua volta avere portato a credere che l'e-mail è valido e che aprire l'allegato. Molto presto si scatena l'inferno. Agenzie che controllano il traffico Internet vedere i problemi che nascono con i picchi improvvisi di traffico e-mail e si cominciano a ricevere telefonate o email per avvisarli del fatto che c'è un nuovo problema. I campioni vengono ottenuti e inviati a fornitori di anti-virus. Passano le email attraverso una serie di test per analizzare che cosa esattamente il virus fa e come lo fa. Inoltre, l'analisi viene eseguita per estrarre una stringa unica di 1 e 0 per identificare questo attacco come altri che NewVirus. Questa è chiamata la stringa di firma. E 'importante che qualsiasi stringa è arrivato a non esiste in nessun altro programma o software, altrimenti, otterrete ciò che è comunemente chiamato un falso positivo.

digressione veloce su "falsi positivi": se un fornitore arriva a una stringa univoca che succede solo a essere incorporati in Microsoft Word, quindi ogni volta che un utente esegue una scansione del proprio disco rigido, Microsoft Word saranno identificati come affetti da NewVirus. Gli utenti potranno disinstallare Word e re-installare solo di sapere che sono ancora infetti. Ci saranno delle denunce; il venditore sarà costretto a rivalutare la stringa di firma e la re-release sua lista di stringhe e ammettere l'errore.

In genere le stringhe di firma sono confrontati con una barca insieme di software comune solo per tutelarsi contro questo avvenimento, ma succede ancora e fornitori di imparare ad aggiungere un nuovo software per i loro banchi di prova.

OK, allora il venditore è arrivata a una stringa firma. Next? Attuare la stringa nella loro banca dati stringa in modo che quando i loro scanner sono la scansione essi corrispondono a ciò che c'è sul vostro disco rigido per ciò che è nel database. Dopo che il database è stato aggiornato il database rilasciano ai loro clienti in quella che è comunemente chiamato "push" in cui inviare gli aggiornamenti ai propri utenti primari.

Se non ha acquistato in questo servizio, è necessario sapere abbastanza per accedere al tuo anti-virus e aggiornare il software in modo che il vostro soggiorno in corso.

Allora, dove siamo? Il NewVirus Bad Guy-adolescente o di un problema-ha scatenato. NewVirus ha infettato migliaia di computer, i fornitori sono stati avvertiti; NewVirus continua a infettare, le soluzioni sono raggiunti e "spinto" a clienti aziendali; NewVirus continua a infettare centinaia di migliaia di computer; clienti aziendali tirare un sospiro di sollievo e avvisare i loro utenti come alla nuova minaccia.

Migliaia, se non milioni di computer infettati e hanno bisogno di essere puliti, perché il miglior modo per risolvere il problema dei virus è quella di aspettare per ogni nuovo virus per venire lungo e risolvere caso per caso.

Ma se si sedette e disse: che cosa se? Cosa succede se per categorie tutte le cose che un virus può fare (o potrebbe fare), ha costruito una serie di computer per consentire a qualsiasi allegato e-mail o un programma per avere libero sfogo di un computer (molto simile avrebbe sul proprio computer - un computer si chiama "honeypot") e poi analizzare quel computer per un comportamento indesiderato?

Sarebbe un vero sciopero preventivo contro tutto il software dannoso. Questo è il modello basato sul comportamento. Tale modello sarebbe effettivamente di proteggere virus sconosciuti, insieme a tutti i virus noti 70.000.

Nella parte 2 vedremo i rischi e le falle di sicurezza di aver distribuito software vendor sul tuo desktop.

No comments:

Post a Comment