Lajmet

Maluerët, një “luftë” që nuk ka fund

Dec 3 2013
0 Shpërndarje
Maluerët, një “luftë” që nuk ka fund

MalwarePër dekada me radhë kompanitë janë përpjekur pa pushim dhe kanë shpenzuar shuma të mëdha parash për t’u mbrojtur nga maluerët, por mesa duket kjo “luftë” do të vazhdojë akoma më tepër pasi fundi i saj nuk duket në horizont.

Në ditët e sotme, marrja e masave për sigurinë është një kosto shtesë për biznesin. John Pescatore, drejtor në Institutin e Teknologjisë SANS, ka vlerësuar se rreth 5% e buxhetit mesatar në Teknologjinë e Informacionit i dedikohet vetëm sigurisë. Ndërkohë, nëpërmjet një studimi tjetër të realizuar në tetor të këtij viti nga Instituti Ponemon me sponsorizim të HP Enterprise Security, është llogaritur se për korporatat në SHBA, krimi kibernetik (përfshirë sulmet e brendshme dhe vjedhjet e pajisjeve) ka një kosto mesatare vjetore prej 11.6 milion $. Kjo kosto ka pësuar një rritje prej 23% krahasuar me atë të vitit të kaluar që ishte 8.9 milion$/kompani.

Pyetjes “Pse lufta kundër maluerëve nuk mund të ketë fund?” ekspertët i janë përgjigjur duke përdorur një metaforë ushtarake ose ekologjike. Ata që mbështesin këndvështrimin ushtarak thonë se mbrojtja e pamjaftueshme ka rezultuar në një gjendje bllokimi. Ndërsa ajo pjesë e ekspertëve që bazohen në këndvështrimin ekologjik nuk e sheh këtë si një “luftë” ku mund të fitosh ose humbasësh, por si një cikël të përjetshëm midis presë dhe grabitqarit ku qëllimi kryesor nuk është fitorja, por arritja e ekuilibrit.

Një ndër personat që favorizon metaforën ushtarake është edhe David Hoelzer, drejtor kërkimesh në Enclave Forensics, një kompani që ofron zgjidhje për kompromentimin e sigurisë. Ai është shprehur: “Ne përmirësohemi vetëm pasi sulmuesit thyejnë mbrojtjen që kemi vendosur. Pjesa më e madhe e softuerëve kanë ende shumë pika të dobëta, por prodhuesit nuk bëjnë përpjekje për t’i ndrequr derisa problemi bëhet publik. Programuesit nuk janë të trajnuar për sigurinë dhe duhet pasur parasysh se që një kod të cilësohet si i shkruar mirë duhet të jetë një kod që nuk e tejakalon buxhetin e paracaktuar.”

Ndërkohë, konsulenti i sigurisë Lenny Zeltser përzgjedh një metaforë ekologjike: “Sulmuesit përfitojnë nga mbrojtësit dhe mbrojtësit më pas përgjigjen. Është pjesë e ciklit. Në qoftë se sulmuesit do të krijonin mënyra të thjeshta për të thyer sigurinë që kemi vendosur atëherë kjo do të thotë se ata do të shpenzonin shumë për të n’a sulmuar. Ndërkohë, në qoftë se ne bllokojmë 100% sulmet atëherë ne duhet të shpenzojmë shumë për t’u mbrojtur. Prej kohësh kemi qenë në një gjendje ekulibri dhe kështu do të jetë edhe në vazhdimësi, por të ndjehesh i kënaqur është e rrezikshme. Është e rëndësishme që të aplikojmë energjitë tona në mënyrë konstante për të ruajtur këtë ekuilibër.”

Zhvillimet në sektorin financiar shpjegojnë më tepër pse është e rëndësishme që të shpenzohet vazhdimisht energji për të ruajtur ekuilibrin. Një raport i publikuar së fundmi nga Trend Micro thekson se sulmet për vjedhjen e kredencialeve të veprimeve bankare online kanë arritur një nivelin që nuk ishte hasur ndonjëherë që prej vitit 2002. Megjithatë, ekspertët pranojnë se në përgjithësi është bërë progres në drejtim të ruajtjes së ekuilibrit.

Fitoret e deritanishme

Roel Schouwenberg, kërkues në kompaninë prodhuese të softuerëve anti-maluer Kaspersky Lab, është shprehur: “Nuk ekziston asnjë tip malueri për të cilin nuk ekziston mbrojtja përkatëse.” Ndërkohë, William Hugh Murray, konsulent sigurie dhe profesor në shkollën Naval, shprehet: “Ndryshe nga disa vite më parë, në ditët e sotme nuk po hasim më maluere që përhapen në masë si për shembull, virusi ILOVEYOU në vitin 2000.” Nga intervistat me analistët dhe ekzekutivët e kompanive të sigurisë si McAfee, AVG dhe KasperskyLab, është mësuar se katër armët themelore për luftimin e maluerëve janë këto:

· Identifikimi i nënshkrimit – Kjo metodë mundëson identifikimin e kodeve të dëmshëm.

· Monitorimi i sjelljes – Nëpërmjet adoptimit të kësaj teknike mund të identifikohen aktivitetet e dëmshme në kompjuter ose mund të përcaktohet nëse një dokument i dyshimtë do të përgjigjet ndaj një ngacmimi virtual.

· Blacklisting – Nëpërmjet këtij mekanizmi bllokohet aksesi ndaj faqeve dhe dokumenteve që përfshihen në listën e entiteteve të dëmshme.

· Whitelisting – Në thelb kjo metodë është e kundërta e blacklisting. Përdoruesit mund të aksesojnë vetëm ato faqe dhe dokumente që përfshihen në listën e entiteteve të përcaktuara si jo të dëmshme; Ndalohet aksesi ndaj faqeve dhe dokumenteve që nuk përfshihen në listë.

Secila prej metodave të përmendura më sipër ka mbështetësit dhe kritikuesit e vet. Vlen të theksohet se të gjithë prodhuesit e softuerëve anti-maluer kanë pranuar se përdorin një kombinim të këtyre katër teknikave.

Ndër masat e tjera të mbrojtjes mund të përmendim firewall-et të cilat janë pjesë e sistemit operativ (të paktën në Windows) dhe prodhuesi lançon vazhdimisht përditësime (arnime) për të ndrequr dobësitë. Ndonjëherë ngrihet pyetja nëse ekzistojnë mjete më të fuqishme se këto që njohim për të luftuar maluerët. Zeltser shprehet: “Kam dëgjuar se prodhuesit e softuerëve anti-maluer disponojnë mjete më të fuqishme mbrojtjeje, por kanë vendosur të mos i lançojnë duke qenë se ende nuk janë të nevojshme.”

Vetë kompanitë e mohojnë këtë gjë. Një prej ekzekutivëve të AVG Technologies ka reaguar: “Armët tona sekrete janë në fuqi çdo ditë – është një “luftë” e përditshme.” Ndërsa Kevin Haley, përfaqësues i Symnatec, thekson: “Në qoftë se kompanitë do të dispononin një teknologji që shmang çdo virus atëherë nuk do të kishte kuptim të mos përdorej pasi do të ishte një avantazh konkurrues dhe do të ndihmonte në përmirësimin e shitjeve të softuerëve.”

Sidoqoftë, ajo që vlen të theksohet është fakti që prodhuesit e softuerëve anti-maluer mund të përgjigjen ndaj një sulmi të ri brenda dy orësh, por sigurisht sulmet e komplikuara kanë nevojë për vëmendje të vazhdueshme. Paralelisht me këto zhvillime janë bërë përpjekje për krijimin e softuerëve më pak të prekshëm nga infektimet. Për shembull, Tim Rains, drejtor i Teknologjisë së Sigurt në Microsoft ka deklaruar se kompania ka ndryshuar libraritë e kodeve që përdoren nga zhvilluesit për të eliminuar gabimet dhe dobësitë.

Si rezultat, në ditët e sotme “stack corruption” është shfrytëzuar si dobësi vetëm në 7% të rasteve ndryshe nga viti 2006 që është hasur në 43% të rasteve. Rains gjithashtu citon një studim të kryer në vitin 2011 nga disa analistë, i cili tregon se Microsoft Office 2003 kishte plot 126 dobësi, ndërsa në Office 2010 janë zbuluar vetëm 10 të tilla. Shumë të rëndësishme për sigurinë e përdoruesve kanë qenë edhe përditësimet e vazhdueshme të softuerëve anti-maluer, efektet e të cilëve janë të matshme. Lidhur me këtë çështje, Rains citon disa statistika që Microsoft i ka siguruar nëpërmjet mjetit online Eleminues i Softuerëve të Dëmshëm (Malicious Software Removal), i cili tregoi se sistemet me mbrojtje të përditësuar kishin 5.5 herë më pak të ngjarë të infektoheshin.

Në muajin dhjetor të vitit 2012 numëroheshin 12.2 infektime në 1000 sisteme të pambrojtur dhe vetëm 2 infektime në 1000 sisteme të mbrojtur. Mesatarja globale ishte 6 infektime për 1000 sisteme. Infektimet vazhdojnë të ndodhin akoma, por mesa duket natyra e tyre ka arritur një gjendje ekuilibri.

Tags >

malware
Lajmet e fundit>