Ochrona antywirusowa "w chmurze": wady i zalety
2010-11-12 13:20
Przeczytaj także: Kaspersky Internet Security multi-device i Kaspersky Anti-Virus 2015
Oprócz wzrostu liczby nowych szkodliwych plików zwiększyła się również liczba sposobów wykorzystywanych do kradzieży pieniędzy: cyberprzestępcy opracowywali jeszcze skuteczniejsze techniki przeprowadzania ataków.
fot. mat. prasowe
Ewolucja szkodliwego oprogramowania
Ewolucja szkodliwego oprogramowania
Twórcy oprogramowania antywirusowego wciąż udoskonalali metody heurystyczne umożliwiające wykrywanie szkodliwego oprogramowania i wprowadzili do swoich produktów automatyczne systemy i/lub funkcje wykrywania automatycznego. Te ostatnie doprowadziły do znacznego wzrostu ilości aktualizacji i zbliżyliśmy się do takiego punktu, gdy pobieranie aktualizacji stawało się poważną niedogodnością dla użytkowników.
fot. mat. prasowe
Roczny wzrost liczby aktualizacji antywirusowych w MB (łącznie z prognozą na 2010 rok)
Roczny wzrost liczby aktualizacji antywirusowych w MB (łącznie z prognozą na 2010 rok)
Otwarta wojna między cyberprzestępcami a firmami antywirusowymi stała się jeszcze bardziej zacięta, a każda strona proaktywnie badała narzędzia i metody swojego wroga. W latach 2008–2009 tempo pojawiania się nowych szkodliwych programów osiągnęło nowy poziom i standardowe systemy aktualizacji nie były już w stanie poradzić sobie ze zwalczaniem zagrożeń. Według badania przeprowadzonego w drugim kwartale 2010 przez NSS Labs, firmy antywirusowe potrzebowały od 4,62 do 92,48 godzin, aby zablokować zagrożenia internetowe. Zmniejszenie czasu reakcji na zagrożenia przy pomocy standardowych aktualizacji antywirusowych nie było możliwe, ponieważ czas potrzebny na wykrycie zagrożeń, ich analizę oraz testowanie aktualizacji antywirusowych już teraz został zredukowany do minimum.
fot. mat. prasowe
Ochrona użytkowników, od pojawienia się zagrożenia do zainstalowania aktualizacji antywirusowych baz
Ochrona użytkowników, od pojawienia się zagrożenia do zainstalowania aktualizacji antywirusowych baz danych
Wydawałoby się, że czas reakcji mógłby zostać poprawiony poprzez wykorzystanie heurystycznych metod wykrywania, które pozwalają blokować zagrożenia w momencie ich pojawienia się bez konieczności czekania na opublikowanie aktualizacji baz antywirusowych. Jednak metody heurystyczne pozwalają na wykrycie średnio 50–70% zagrożeń, co oznacza, że 30–50% wszystkich pojawiających się zagrożeń nie jest wykrywanych przez metody heurystyczne.
![Trend Micro Deep Security 9 [© rvlsoft - Fotolia.com] Trend Micro Deep Security 9](https://s3.egospodarka.pl/grafika2/Trend-Micro/Trend-Micro-Deep-Security-9-107101-150x100crop.jpg)
oprac. : Katarzyna Sikorska / eGospodarka.pl