Oszczędności to jedna z zalet używania technologii Cloud Computing. Wielu producentów oprogramowania pokłada w niej wielkie nadzieje. Technologia może jednak mieć pewne wady.
Korzyści z zastosowania „chmury” dotyczą wielu dziedzin informatyki, jednak najbardziej wątpliwym aspektem wydaje się być bezpieczeństwo. Zarówno przechowywanie plików poza lokalną siecią jak i zastosowanie „Cloud Security” w pakietach antywirusowych, wśród specjalistów budzi jednak pewne obawy.
Głównym założeniem „Cloud Computing” jest wykonywanie działań obliczeniowych poprzez wykorzystanie sieci Internet i użycie mocy procesora serwerowego, a nie jak do tej pory zasobów sprzętowych domowego komputera. Według specjalistów idea działania w chmurze pozwala zachować wysoką wydajność programową nawet podczas pracy na komputerach o słabych parametrach. O ile teza ta znajduje potwierdzenie w oprogramowaniu biurowym, to w przypadku programów antywirusowych opartych wyłącznie na chmurze eksperci dostrzegają wady.
Obiekcje ekspertów co do niezawodności technologii Cloud Security w programach antywirusowych przede wszystkim wiążą się z podatnością na atak bot sieci mechanizmu wykrywania i usuwania szkodliwych plików. Działanie programu opartego o Cloud Security charakteryzuje się porównywaniem sum kontrolnych skanowanych plików z bazą plików zapisaną w chmurze. To znaczy wynik analizy pliku w postaci sumy kontrolnej trafia do chmury i zostaje zarejestrowany. Jeżeli w określonym czasie ilość podobnych plików znacząco wzrośnie plik uważa się za podejrzany i następuje jego blokada.
Według ekspertów metoda automatycznej blokady plików na podstawie ilości rejestrowanych alarmów przy wykorzystaniu sieci botnet może zostać łatwo zmanipulowana.
Łukasz Nowatkowski G Data Software: „Biorąc pod uwagę narzędzia, którymi dysponują cyberprzestępcy technologia Cloud Security sama w sobie nie będzie stanowić idealnej ochrony. Wyobraźmy sobie sytuacje, kiedy hakerzy wykorzystując sieć botnet, zaczynają rozsyłać całkiem bezpieczne pliki np. systemowe. Czy w takiej sytuacji mechanizmy rozpoznawania Cloud Security pominą fakt coraz to większej skali „rzekomej” infekcji czy może mylnie rozpoznają systemowe pliki i zaczną je usuwać/blokować. Teoretycznie dystrybucja bezpiecznych plików systemowych bez szczegółowej kontroli specjalistów może zostać fałszywie rozpoznana i mieć katastrofalne skutki objawiające się brakiem stabilności systemu. Ze względu na brak szczegółowych opisów metod wykrywania podkreślam, że to tylko przypuszczenia i jak na razie media nie informowały o tego typu atakach.”
Źródło: informacja prasowa, G-Data
Komentarze
0Nie dodano jeszcze komentarzy. Bądź pierwszy!