Computer Crime Research Center

«Рэкет» в сфере антивирусной защиты»

Проблема "инфицированных электронных подарков" наиболее остра в потоке предновогоднего спама.

Компании по антивирусной защите строят свой бизнес, используя потребителей как «жертвенных овечек». Именно таким тезисом оценил современную ситуацию Марк Саннер, технический директор компании по IT-Security для электронной почты MessageLab. Своими соображениями он поделился на портале vnunet.com, который систематически опрашивает экспертов по проблемам вирусов, борьбы с ними и предлагаемыми мерами безопасности.

По словам Саннера ( Sunner), когда-то вирусы в электронной почте были сравнимы с ничтожными бактериями, которые могли появиться в особых случаях. Они могли «прятаться в укромных местах», но чаще всего находились в пределах флоппи-диска. Большинство пользователей было спокойно, поскольку существовала уверенность в решении специалистами этой проблемы. Обычная и достаточная практика ИТ-менеджера состояла, пожалуй, в ежемесячном обновлении антивирусной базы.

Бурное развитие мировой WEB-паутины все кардинально изменило. В то же время методы их обнаружения и локализации не претерпели такого же развития. Сегодня вирусы, используя потенциал электронной почты, не только быстро и агрессивно «размножаются», но внедряются в основу посланий, «свинячат» на файлах и скрываются даже на скрин-сейверах («хранитель экрана»). Все это приносит неимоверный ущерб.

Но в мае 2000 года пользователи е-мэйла по всему миру были потрясены появлением LoveBug - нового поколения вирусов. LoveBug распространялся гораздо быстрее, чем любой ранее замеченный вирус. Так, по статистике он обнаруживался в каждом из 28 е-мэйлов, "отрубая" компьютерные системы по всему миру и нанося при этом компаниям потери в миллионы долларов.

Не только пользователи как "жертвы" были взяты врасплох, в растерянности оказались также спецы по антивирусному программированию (АВ ПО).

Почему же LoveBug распространялся с такой скоростью, хотя все те же спецы «были на страже»?

А все просто – изменились параметры целей. Программисты АВ ПО еще по привычке охотились за вирусом, порожденным инфицированным флоппи-диском, вместо охоты за его современным «собратом», размножающимся по прогрессии в минуты. В одночасье весь софтверный подход оказался под большим сомнением. Он не только не срабатывает, но и отвлекает ресурсы.

При этом руководители компаний поставлены в положение, когда они платят за неработающие решения АВ ПО, можно сказать за подделку. И разноголосье экспертов и их аргументы не убеждают по существу.

Каков алгоритм работы большинства компаний-разработчиков АВ ПО, которые систематически напоминают нам о необходимости обновления АВ ПО?

Представьте картинку. Создатель (-ница) вируса «выпускает на волю» одно из своих «творений». Очевидно, что каждый вирус имеет некий «пищеварительный тракт» и должен «набрать энергетики», а потому вначале распространяется относительно медленно. Но ведь на этой ранней стадии пользователи далеко не «беззаботные мотыльки», не обеспеченные АВ ПО. Кстати, в нормальных и «озабоченных» компаниях затрачиваются большие деньги на «последний писк» антивирусной защиты. Как правило, разработчики АВ ПО «не в курсе» последнего вируса, пока с ними не войдет в контакт обманутый и раздраженный пользователь, столкнувшийся с «чумой» на канале е-мэйла.

Вот этому пользователю и предназначена роль «жертвенной овечки», которая несет основные издержки. Компания-пользователь обязана послать искомый вирус своей обслуживающей фирме по АВ ПО для анализа и разработки «противоядия». Как говорится – не повезло. А на других более удачливых компаниях ИТ-администраторам остается только через некоторое время загрузить программу защиты, чтобы забыть об этой последней вирусной угрозе.

Грубо говоря, один из пользователей СЕТИ «разрывается в клочья» за светлое будущее всех остальных пользователей. Правда последним стоит еще помолиться, чтобы «чаша сия минула их» в промежуток от обнаружения вируса до подготовки АВ ПО. То есть схема работы очень архаична: «удар – ответ».

Однако несправедливость здесь не заканчивается. Независимо от количества затрачиваемых компанией средств на самое последнее ПО, в случае вирусной инфекции обслуживающие их разработчики АВ ПО всегда «умывают руки» и не несут никакой ответственности. По мнению последних, получение их клиентами вирусов является приемлемым профессиональным риском. Конечно, речь не идет о тех, кто пренебрегает обновлением своей антивирусной защиты, да при этом имеет глупость открывать приложение от неизвестного источника. Это не наша история.

Возникает вопрос: следует ли быть признательным за обслуживание упомянутого рода? Когда безмятежность не гарантируется, и шанс быть зараженным не снимается, несмотря на затраченные деньги?

По словам г-на Саннера, поведение разработчиков АВ ПО можно обозначить как «рэкет». Возможно сильно сказано, но по существу. В любом случае на эту ситуацию нужно обратить внимание.

По мнению г-на Саннера, главное для разработчиков АВ ПО должно быть следующее: изменение тактики с энергичным противостоянием вирусам в их источнике – в СЕТИ. А самый крупный в мире рэкет – это ожидание проникновения вирусов в локальную сеть и последующая борьба с ними, похожая на оправдание существования компаний по антивирусной защите.

Складывается впечатление, что упомянутая оценка справедлива и для российских фирм. Она менее остра, поскольку электронная коммерция и электронный бизнес еще не приобрел у нас того же размаха, как на Западе.

Новости | О Центре | Статьи | Форум
Документы | Ссылки | Контакты

Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.ru обязательна.
Источник: oxpaha.ru

Rated by PING