A A A

Totalna ochrona

PC Format 07/2011
Potrzebujesz rozbudowa-nego narzędzia blokującego zagrożenia i oferującego dodatkowe funkcje lub prostego pakietu do w pełni automatycznej ochrony? Po lekturze tego artykułu będziesz widział co wybrać. A. Serafinowicz, D. Hałas
W artykule:
  • Cechy dobrego pakietu ochronnego
  • Współczesne zagrożenia, fałszywe alarmy i niepożądane aplikacje
  • Testowane produkty i uzyskane rezultaty testów 18 pakietów.

Dobry pakiet ochronny powinien skutecznie blokować wszelkiego typu ataki internetowe oraz próby uruchomie- nia złośliwego oprogramowania bez względu na to, czy dokonywane jest ono automatycznie, czy też inicjowane przez nieświadomego zagrożenia użytkownika. Obok skuteczności ważną cechą oprogramowania zabezpieczającego jest przezroczystość działania – zarówno dla użytkownika, jak i systemu operacyjnego. Pakiet ochronny nie powinien zauważalnie obciążać komputera, ani angażować użytkownika w proces decyzyjny, czy dany plik, bądź nietypowy ruch sieciowy stanowią zagrożenie, czy nie. Warunki te są – w większym lub mniejszym stopniu – uwzględniane przez wszystkie testowane pakiety.

Fałszywe alarmy

Ważną cechą danego produktu jest rzetelność detekcji złośliwego kodu. Mówiąc prościej: jak najmiejsza ilość fałszywych alarmów – sytuacji, kiedy oprogramowanie nie będące wcale złośliwą aplikacją jest wykrywane przez program zabezpieczający jako szkodnik. Producenci programów zabezpieczających bagatelizują ten problem skupiając się na promowaniu skuteczności w wykrywaniu szkodników. Tymczasem fałszywy alarm jest zjawiskiem bardzo uciążliwym, bo naraża nie tylko użytkownika, który w wyniku fałszywego przeświadczenia rezygnuje z korzystania z być może potrzebnego mu programu, ale także dostawcę oprogramowania, np. twórcę aplikacji, twórców serwisu udostępniającego dany plik itp.

Sami zresztą sporadycznie byliśmy celem niesłusznych ataków, kiedy zarzucano nam, że oprogramowanie zamieszczone na płycie PC Formatu było rzekomo zainfekowane. W KAŻDYM z takich przypadków okazywało się, że mamy do czynienia z fałszywym alarmem generowanym przez oprogramowanie antywirusowe użytkownika zgłaszającego problem (najczęściej były to bezpłatne aplikacje antywirusowe, które jednak nieco ustępują funkcjonalnie produktom komercyjnym).

W naszym artykule prezentujemy m.in. wyniki badań niezależnych laboratoriów pokazujące, ile fałszywych alarmów podczas testów wygenerowały poszczególne produkty. Należy jednak pamiętać o tym, że wszystkie laboratoria w momencie wykrycia tego typu luk w mechanizmach antywirusowych natychmiast zgłaszają rezultaty producentom oprogramowania. Oznacza to, że gdy dziś kupisz produkt, który w trakcie testów charakteryzował się wieloma fałszywymi alarmami, to najprawdopodobniej reakcje na konkretne aplikacje wykrywane fałszywie jako zagrożenia zostały już odpowiednio naprawione. Przy okazji fakt ten jest kolejnym dowodem na to, jak niezwykle istotne dla skuteczności ochrony zapewnianej przez pakiety zabezpieczające są regularne aktualizacje zarówno sygnatur zagrożeń, jak i samych programów.

Wątpliwe aplikacje

Skoro mowa o fałszywych alarmach warto, wspomnieć o programach, które choć nie zawierają złośliwego kodu, to jednak realizowane przez nie działania są moralnie wątpliwe i w gruncie rzeczy szkodliwe choć w nieco innym sensie niż trojany, robaki, wirusy czy boty. Do tej grupy można zaliczyć adware, czyli oprogramowanie wyświetlające reklamy bez zgody użytkownika, oprogramowanie szpiegowskie (spyware), a także wszelkiego typu cracki (narzędzia do łamania zabezpieczeń weryfikujących legalność danego programu), key generatory (narzędzia do generowania fałszywych kluczy produktów).

Zdecydowanie najbardziej złośliwe z tej kategorii są programy tzw. rogueware. Są to najczęściej fałszywe programy antywirusowe, które informują o „wykryciu” na zupełnie „czystym” systemie strasznie złośliwych szkodników i oferują „skuteczne wyleczenie” po zakupieniu przez użytkownika „pełnej wersji”. Choć takie programy mogą oczywiście zawierać złośliwy kod, to jednak najczęściej ich celem jest jedynie wyłudzenie pieniędzy od oszukanego użytkownika. Na szczęście przed tego typu zagrożeniami testowane pakiety również chronią.

Współczesne zagrożenia

Klasyczne wirusy (o których więcej na XX 108) dziś stanowią wąski margines złośliwego kodu. Obecnie ataki mają bardziej złożony charakter, stanowiąc połączenie oprogramowania i… socjotechniki. Jak może przebiegać taki atak? Wyobraź sobie, że otrzymujesz od znajomego link do „ciekawej” strony. Odwiedzasz witrynę, która jest „skażona” złośliwym oprogramowaniem rozpoczynającym atak typu drive-by download, czyli automatyczne pobieranie z sieci złośliwego oprogramowania różnego typu.

Oczywiście znajomy mógł udostępnić link w dobrej wierze (najczęściej zresztą zagrożenia są rozpowszechniane przez nieświadomych i niechronionych użytkowników), a sama strona może mieć zupełnie niewinny wygląd i prezentować naprawdę ciekawe treści. Niestety, zwykły antywirus nie wystarczy w wielu przypadkach. Potrzebny jest pakiet wyposażony dodatkowo w zaporę sieciową, system detekcji włamań, filtr ruchu sieciowego i wiele innych technologii umożliwiających skuteczną ochronę. Modułowa konstrukcja współczesnych pakietów ochronnych pozwala zapewnić znacznie większy poziom ochrony niż zwykły, klasyczny antywirus. Większość zagrożeń jest) blokowana jeszcze zanim złośliwy kod w ogóle przeniknie do komputera użytkownika. Wielu ataków nie musimy być nawet świadomi, ważne, że jesteśmy chronieni.


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności




Debiutuje Gen3
5 grudnia 2021
Elektryczny Gen3 jest najbardziej wydajnym samochodem wyścigowym na świecie.
Artykuły z wydań

  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 6/2021
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto