Cloud Antivirus - rozwiązanie przereklamowane, czy skrojone na miarę?
#1
Zrozumieć chmurę...
Coraz rzadziej, ale chyba wciąż użytkownicy zastanawiają się nad kilkoma kwestiami dotyczącymi programów chroniących nasze komputery przy pomocy technologii chmury. Określenie Cloud Antivirus brzmi całkiem profesjonalnie i chyba nawet mainstreamowo, bo przecież rozwiązania chmurowe są stosowane coraz częściej, w coraz większej ilości produktów (Panda, Immunet, 360 Total Security, Avira, itd.). Jednym z największych problemów użytkowników są aspekty związane z prywatnością danych podczas korzystania z Cloud AV. Drugim są rozważania na temat skuteczności skanera real-time podczas pracy offline, ale to nie wszystko...

Prywatność użytkownika
Czy internauta może bać się o to, że obszerna dokumentacja projektowa nad którą pracuje od dłuższego czasu lub poufne dane przetwarzane w arkuszu Excel mogą opuścić jego komputer? Że dane użytkowników są gromadzone na serwerach producentów oprogramowania zabezpieczającego? Oczywiście, że może, ale jest to zupełnie bezpodstawne ponieważ żaden plik w postaci dokumentu .doc(x), xls(x), czy ppt(x) nie opuszcza komputera użytkownika. Według założeń producenta jednego z wiodących programów antywirusowych przetwarzających dane w chmurze, Panda Security, oprogramowanie Cloud tworzy jedynie sygnaturę pliku, która faktycznie jest wysyłana na serwer (Collective Intelligence). Ponadto skanowanie "w chmurze" zostało wstępnie zaimplementowane tylko dla plików wykonywalnych (PE - Portable Executable) i nie skupia się np. na dokumentach pakietu Office.

[Aby zobaczyć linki, zarejestruj się tutaj]


Ochrona offline
Czy antywirusy działające w chmurze są przystosowane jedynie do pracy online? - Nie. Produkty zabezpieczające (tutaj znowu na podstawie oprogramowania Panda Cloud) mogą i często są wyposażone w dodatkowe moduły ochronne, takie jak moduły analizy behawioralnej/behawioralnej, które działają niezależnie od dostępności wiadomości zwrotnych na temat przetwarzanego pliku z serwera producenta, a nawet są dostosowane do pracy offline. Dodatkowo już chyba prawie każdy zabezpiecza się przed infekcjami przenoszonymi na pamięciach USB (karta pamięci, pendrive, dysk zewnętrzny) i tutaj znowu Panda oferuje użytkownikowi możliwość szczepienia dysków wymiennych w ramach wbudowanej w program funkcjonalności. Jeśli dany program funkcjonalności takiej nie oferuje, to równie dobrze można skorzystać z oprogramowania firm trzecich (np. MCShield). Jeśli złośliwe oprogramowanie uniemożliwi łączność internetową, to również systemy nie działające w oparciu o chmurę nie będą w stanie pobrać jakichkolwiek aktualizacji baz sygnatur, więc nie można założyć, że cloud-based AV nie mogą być skuteczne bez dostępu do sieci. Skaner dostępowy bez dostępu do serwera producenta może również zablokować plik lub monitorować jego aktywność aż do czasu otrzymania odpowiedzi z serwera. Zwróćmy również uwagę na to, jak często tak naprawdę w dzisiejszym świecie jesteśmy offline. Nawet podczas podróży korzystamy z udogodnienia jakim jest mobilny Internet lub po prostu udostępniamy Internet za pomocą aparatu telefonicznego, a w większości miejsc gdzie mamy taką możliwość, podłączamy się do hot-spotów WiFi.

Wydajność, czas analizy i skuteczność
Dane, z których tworzone są sygnatury do analizy na serwerach producenta nie są wysyłane obligatoryjnie w każdym przypadku; nie wszystko, co w danej chwili przetwarzane jest na komputerze, wysyłane jest na zewnątrz. Oprogramowanie Cloud dysponuje między innymi lokalną pamięcią podręczną, która zawiera najważniejsze informacje pobrane z serwera (cache of cloud-detection) oraz pamięcią podręczną zaufanych plików (goodware cache). Lokalna pamięć detekcji uwzględnia zagrożenia, które są w danym czasie najpopularniejsze i najgroźniejsze, bo w końcu już dawno zostało stwierdzone, że cykl życia malware jest bardzo krótki i nie ma sensu rozpatrywać paczek testowych zawierających tysiące zainfekowanych plików - po prostu większość z nich może być już nieaktywna (martwa), a szansa na infekcję podczas zwykłej pracy jest bardzo niska. Biorąc pod uwagę również "sygnaturyzację" wysyłanych plików, dane wysyłane i odbierane z serwera to kwestia kilku KB, co jest wartością mniejszą niż niejedna z wielu aktualizacji lokalnych baz sygnatur malware, które są pobierane kilka razy dziennie przez tradycyjne (non-cloud) oprogramowanie antywirusowe.

[Aby zobaczyć linki, zarejestruj się tutaj]


Pierwsze implementacje wykorzystujące chmurę obliczeniową w systemach antywirusowych mogły nie stanowić pełnowartościowego dla użytkownika produktu zabezpieczającego i często były traktowane jako "dodatkowa, ewentualna opinia trzecia". Aktualnie programy, które oferują zarówno ochronę offline, jak i online ze stałym dostępem do baz danych umieszczonych na serwerach w pełni zastępują klasyczne oprogramowanie zabezpieczające w postaci antywirusów.

Mimo tego, że Collective Inteligence zaprojektowane i przystosowane jest do analiz plików Portable Executable, użytkownicy nie muszą zbytnio martwić się złośliwym kodem w postaci skryptów, kodem znajdującym się w plikach PDF, czy macro-wirusach ponieważ zagrożenia te są wykrywane w ramach sygnatur pamięci podręcznej.

Marketing i moda, czy postęp technologiczny?
Nie jest nowością to, że programy zostają przenoszone do chmury. Pozwala to przede wszystkim ograniczyć koszty związane z wykorzystywaniem specjalistycznego oprogramowania przez firmy i pozwala na korzystanie jedynie z oczekiwanych funkcjonalności składowych rozwiniętych produktów, ale odciąża również klienckie zasoby sprzętowe. Przy takim biegu spraw możemy zaobserwować dynamiczny rozwój usług (SaaS, IaaS, itp.) - oprogramowanie i infrastruktura znajduje się po stronie producenta, a użytkownik (subskrybent) korzysta z przeglądarki internetowej lub klienta dostępowego. Klientem takim w omawianym przypadku staje się program antywirusowy.

[Aby zobaczyć linki, zarejestruj się tutaj]


Oprogramowanie antywirusowe wykorzystujące możliwości chmur obliczeniowych stanowczo staje się (o ile jeszcze nie jest) oprogramowaniem skrojonym na miarę nowoczesnego Internauty, który podczas pracy z komputerem nie jest królikiem doświadczalnym, na którym testowane jest złośliwe oprogramowanie. Oczywiście, że taki model dystrybucji zabezpieczeń również pozytywnie wpływa na biznes po stronie producenta, ale klient stanowczo nie pozostaje stratny. To, że komputery dysponują coraz wydajniejszymi podzespołami, większą ilością pamięci operacyjnej, a dyski mają coraz większą pojemność nie znaczy, że wykorzystanie tych zasobów przez programy zabezpieczające ma się proporcjonalnie zwiększać. Celem rozwiązań chmurowych według Pandy nie jest gromadzenie sygnatur zawierających miliony "egzemplarzy" malware i wykrywanie wszystkich jego możliwych mutacji. Producent skupia się na aktualnych światowych "trendach" w infekcjach wykorzystując do tego również informacje od wszystkich użytkowników korzystających z usług Panda Security.

[Aby zobaczyć linki, zarejestruj się tutaj]


Nie bez powodu od samego początku wpisu kilkukrotnie wymieniłem rozwiązania jednego producenta... Oprogramowanie Panda Cloud, które trafiło na rynek programów zabezpieczających w roku 2009 było prekursorem i stało się jednym z najbardziej rozpoznawalnych przez internautów produktów swojej klasy.


Informacje:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

From Traditional Antivirus to Collective Intelligence: Panda’s Technology Evolution [2007]
Grafika:

[Aby zobaczyć linki, zarejestruj się tutaj]

SpyShelter Firewall
Odpowiedz
#2
Tak... rozwiązania sygnaturowo-heurustyczne i cloud mają i wady i zalety (o niektórych wspominał nikita), np:
Silnik Sygnaturowo-Heurystyczny.
Zalety:
- Pełna ochrona w trybie offline,
- Nie musi zbierać tyle danych, co technologia cloud
Wady:
- Sygnatury mogą zajmować dużo miejsca na dysku,
- Konieczność sprawdzania w celu poszukiwania aktualizacji baz.
Technologia cloud:
Zalety:
- Użytkownik nie musi sprawdzać dostępności sygnatur, zawsze w chmurze aktualne bazy,
- Firma może dostać więcej próbek do analizy.
Wady:
- Prawdopodobnie gorsza prywatność,
- Czas analizy w chmurze, może wydłużać czas oczekiwania na uruchomienie aplikacji...

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#3
zbc napisał(a):Sygnatury mogą zajmować dużo miejsca na dysku

Bez przesady z tym miejscem na dysku, nie popadajmy w paranoję Wink

zbc napisał(a):Użytkownik nie musi sprawdzać dostępności sygnatur, zawsze w chmurze aktualne bazy,

W przypadku tradycyjnych AV użytkownik też nie musi sprawdzać dostępności sygnatur... A np. w rozwiazaniach avast! aktualizacje są udostępniane strumieniowo.

zbc napisał(a):Czas analizy w chmurze, może wydłużać czas oczekiwania na uruchomienie aplikacji...

Przecież tutaj też nie może być tak, że uruchamiana aplikacja jest blokowana aż do czasu odpowiedzi z serwera, to nie miałoby racji bytu. Po to jest analiza heurystyczna/behawioralna dostępna lokalnie.
SpyShelter Firewall
Odpowiedz
#4
nikita napisał(a):
zbc napisał(a):Sygnatury mogą zajmować dużo miejsca na dysku

Bez przesady z tym miejscem na dysku, nie popadajmy w paranoję Wink

zbc napisał(a):Użytkownik nie musi sprawdzać dostępności sygnatur, zawsze w chmurze aktualne bazy,

W przypadku tradycyjnych AV użytkownik też nie musi sprawdzać dostępności sygnatur... A np. w rozwiazaniach avast! aktualizacje są udostępniane strumieniowo.

zbc napisał(a):Czas analizy w chmurze, może wydłużać czas oczekiwania na uruchomienie aplikacji...

Przecież tutaj też nie może być tak, że uruchamiana aplikacja jest blokowana aż do czasu odpowiedzi z serwera, to nie miałoby racji bytu. Po to jest analiza heurystyczna/behawioralna dostępna lokalnie.

1. No dobra, niech będzie Wink
2. Tak, avast ma taką funkcję, jednakże jakiś czas musi minąć, aby program się zaktualizował. W przypadku chmury wszyscy mają dostęp do najnowszych sygnatur
3. Taka sytuacja występuje w Tiranium, naprawdę trzeba czekać na odpowiedź serwera z 15 sekund, w przypadku nieznanych aplikacji

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#5
zbc napisał(a):2. Tak, avast ma taką funkcję, jednakże jakiś czas musi minąć, aby program się zaktualizował.

Takie buty... Byłem przekonany, że aktualizacje są wysyłane do klientów (tak jakby metodą push) po sprawdzeniu poprawności ich działania i udostępnieniu na serwerze/serwerach aktualizacji. Jakiś tam czas pewnie mija zanim każdy klient otrzyma sygnatury, ale to nie on sprawdza ich dostępność Smile

Tiranium... Szkoda, że się jakoś specjalnie ten projekt nie wybił, ale może jeszcze jakaś rewolucja będzie - każda rewolucja na gruncie zabezpieczeń jest ciekawa i dobrze (na rzecz użytkownika) wpływa na konkurencje.
SpyShelter Firewall
Odpowiedz
#6
Można powiedzieć, że prekursorem technologii chmury były tzw. społeczności użytkowników czyli grupa aktywnie (stale lub nie) połączonych z serwerami producenta użytkowników danego programu, dzięki czemu na bieżąco były aktualizowane dane o wykrytych plikach/procesach, były ustalane stopnie reputacji dla nich i tym samym określano stopień ewentualnego zagrożenia. Tak było np. w przypadku ThreatFire (ThreatFire Secure Community) czy Online Armor (OASIS - Online Armor Software Intelligence System). Teraz własne chmury mają nawet programy służące do analizy nie tyle zagrożeń, co do wykrywania reputacji procesów czy wpisów w rejestrze - ProcessExplorer, System Explorer, AutoRuns, Anvir Task Manager dzięki czemu można samemu sprawdzać sobie, co i jak potencjalnie niebezpiecznego pracuje w systemie.

Na marginesie...kolejny świetny wpis Smile
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#7
Bardzo fajny, dobrze czytający się artykuł. Naprawdę sama przyjemność takie rzeczy czytać.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości