Wednesday, December 15, 2010

Besoin d'un nouveau modèle Anti-Virus

Ceci est le deuxième d'une série d'articles soulignant les raisons pour lesquelles nous avons besoin d'un nouveau modèle pour l'anti-virus et des solutions de sécurité.

Raison n ° 1: le modèle de base

éditeurs de logiciels anti-virus utilisent encore les méthodes d'hier pour résoudre les problèmes d'aujourd'hui: ils attendent le prochain virus de faire des ravages et donc de produire une solution. Cela a fonctionné pendant longtemps, quand un virus prendrait des années à parcourir le monde. Mais dans ce monde en évolution rapide Interet-fou dans lequel nous vivons aujourd'hui, ce type de solution n'est plus applicable. Maintenant, un virus peut traverser le monde et infectent des millions d'ordinateurs en quelques minutes.

Dans le bon vieux temps un virus parcourue par disquette. Mettez une disquette dans votre ordinateur et enregistrer des données à lui et le virus d'infecter la disquette. Ensuite, sans le vouloir mettre la disquette infectée dans un autre ordinateur et hop le nouvel ordinateur deviendrait infectés. (Je suis survolant beaucoup de détails ici pour faire un point). Ainsi, les progrès du virus a été lente et régulière. les éditeurs d'anti-virus a eu le temps de leur côté. Ils avaient le temps d'obtenir une copie du virus, la disséquer, l'exécuter à travers une série de tests afin de trouver une chaîne de signature (voir définition ci-dessous), mettre la chaîne dans une base de données de chaînes à rechercher lors de l'analyse de votre disque dur (et disquettes) et relâchez la nouvelle base de données au public. Il ya dix ans ce système a très bien fonctionné.

Mais maintenant tout le monde est connecté via l'Internet. Maintenant, en utilisant l'email comme un point de transport, il ne prend pas des années à prendre de l'ampleur, au lieu qu'il ne prend que quelques minutes. Et c'est là que les sauts de modèle. Prenez du recul et se poser la question suivante: si les fournisseurs peuvent attraper "les virus connus et inconnus» que leurs états de la littérature, la façon dont c'est alors que nous continuons à avoir des problèmes de virus?

La réponse réside dans le fait que les auteurs de virus ont été plus créatifs à venir avec de nouvelles façons d'infecter et de faire des ravages et l'industrie du logiciel n'a pas répondu en nature, préférant rester ancré dans ses vieilles méthodes façonné.

Pourquoi ne pas les anciennes méthodes de travail plus, vous pourriez demander? Il est relativement simple. Let's go à travers les étapes.

Un auteur de virus déclenche NewVirus par e-mail. Il mails de masse son virus à des milliers de personnes. Certains, pas tous, sans le vouloir ouvrir la pièce jointe pensant que c'est d'un ami ou le sujet est si séduisante qu'ils sont dupes en l'ouvrant sans y penser un problème (cf. photos nues d'Anna Kournikova). La pièce jointe commence immédiatement tous emailing dans sa liste de contacts et s'intègre à son système d'exploitation pour qu'il soit activé à chaque fois qu'il allume son ordinateur.

Les gens qu'il emails à son tour se laisser berner en pensant l'email est valide et ils ouvrir la pièce jointe. Très vite, l'enfer se déchaîne. Les agences qui surveiller le trafic Internet voir les problèmes liés avec les pointes soudaines du trafic e-mail et ils commencent à recevoir des appels ou des courriels les avertissant du fait qu'il ya un nouveau problème. Les échantillons sont obtenus et envoyés vers les éditeurs d'anti-virus. Ils passent les e-mails à travers une série de tests pour analyser exactement ce que le virus fait et comment il le fait. De plus l'analyse est effectuée pour extraire une chaîne unique de 1 et de 0 à identifier cet attachement que nul autre que NewVirus. C'est ce qu'on appelle la chaîne de signature. Il est important que tout ce qui est arrivé à chaîne n'existe pas dans tout autre programme ou morceau de logiciel, sinon, vous obtiendrez ce qu'on appelle communément un faux positif.

digression rapide sur des "faux positifs": si un vendeur arrive à une chaîne unique qui se trouve être incorporé dans Microsoft Word, puis chaque fois qu'un utilisateur exécute un balayage de leur disque dur, Microsoft Word seront identifiés comme étant infectés par le NewVirus. Les utilisateurs désinstaller Word et ré-installer uniquement d'apprendre qu'ils sont toujours infectés. Il y aura des plaintes; le vendeur sera obligé de re-évaluer la chaîne de signature et de rejeter sa liste de chaînes et d'admettre l'erreur.

Typiquement cordes signature sont comparées à un ensemble de logiciels cargaison banale juste pour se protéger contre cet accident, mais il arrive encore et les vendeurs d'apprendre à ajouter de nouveaux logiciels à leurs bancs d'essai.

OK, si le vendeur est arrivé à une chaîne de signature. Suivant? Mettre en place la chaîne dans leur base de données de chaîne de sorte que lorsque leurs scanners à balayage sont ils correspondent à ce qui est sur votre disque dur pour ce qui est dans la base de données. Après la base de données a été mis à jour leur version de la base de données à leurs clients dans ce qu'on appelle communément un "push" où l'on envoie les mises à jour de leurs principaux utilisateurs.

Si vous n'avez pas acheté dans ce service, vous devez en savoir assez pour vous connecter à votre fournisseur d'antivirus et mettre à jour votre logiciel de sorte que vous tenir au courant.

Alors, où sommes-nous? L'adolescent mauvais gars ou un problème a déclenché NewVirus. NewVirus a infecté des milliers d'ordinateurs, les vendeurs ont été alertés; NewVirus continue d'infecter; solutions sont atteints et «poussé» à des entreprises clientes; NewVirus continue d'infecter des centaines et des milliers d'ordinateurs, les clients d'entreprise pousser un soupir de soulagement et d'alerter leurs utilisateurs à la nouvelle menace.

Des milliers, sinon des millions, des ordinateurs sont infectés et doivent être nettoyées car le meilleur moyen de résoudre le problème de virus est d'attendre pour chaque nouveau virus de venir et de résoudre au cas par cas.

Mais si vous vous êtes assis le dos et dit: et si? Que faire si vous classées toutes les choses un virus peut faire (ou ne pouvait), construit une série d'ordinateurs pour permettre à toute pièce jointe ou d'un programme à tout faire d'un ordinateur complet (un peu comme cela aurait sur votre propre ordinateur - comme un ordinateur est appelée «pot de miel"), puis analyser l'ordinateur pour un comportement importun?

Ce serait une grève vrai préventive contre tous les logiciels malveillants. C'est le modèle basé sur le comportement. Un tel modèle serait en fait de vous protéger des virus inconnus, ainsi que tous les 70.000 virus connus.

Dans la partie 2, nous allons discuter les risques et les failles de sécurité d'avoir distribué des logiciels fournisseur sur votre bureau.

No comments:

Post a Comment