Dyskusja na temat skuteczności technologii Cloud Computing trwa

Medialna dyskusja pomiędzy dwoma znanymi producentami oprogramowania antywirusowego, wskazała na problem skuteczności popularnej ostatnio technologii Cloud Security. Tak zwana „ochrona w chmurze” wydaje się mieć zarówno zwolenników jak i przeciwników. Pomijając kwestie czysto teoretyczne, meritum sprawy dotyczy jednak realnego bezpieczeństwa, jakie jest w stanie zapewnić użytkownikom, ten stosunkowo nowy na rynku system. 

Dyskusja zainicjowana przez specjalistów G Data wywołała wiele kontrowersji. Główny punkt sporu dotyczy faktycznej skuteczności i niezawodności „ochrony w chmurze” – technologii, która ze względu na wysokie oszczędności wykorzystywanych zasobów, budzi stale rosnące zainteresowanie wśród klientów oraz pozostałych producentów oprogramowania antywirusowego. Dyskusja, jaka toczy się między G Data i Panda dotyczy faktycznego poziomu bezpieczeństwa, jakie jest w stanie zapewnić użytkownikom, system Cloud Secyrity, oferowany przez jednego z twórców oprogramowania. Błędy nowej technologii wytknięte zostały między innymi przez bardziej zaawansowanych użytkowników oraz niezależne laboratorium AV Test. Według Andreasa Marxa z firmy AV-Test program jakiego broni Pandy ma kilka niedociągnięć, m.in.: „Rozpoznaje znacznie mniej malwareu niż pełna wersja produktu” – twierdzi Marx w rozmowie z heise Security.

Jeden z Internautów TheWanderer napisał: „Załóżmy, że użytkownik pobierze i uruchomi wirusa, który „odetnie” go od Internetu. Albo jeszcze lepiej, podmieni wpisy do pliku hosts, lub zainfekuje systemową bibliotekę DNS. Program nie posiada mechanizmów lokalnej ochrony (jedynie heurystyka), więc w czym nam może w takiej sytuacji pomóc? Oprócz skanera działającego „w chmurze”, niezbędny jest program antywirusowy umożliwiający skanowanie komputera w trybie offline – czyli bez uruchomionego zainfekowanego systemu operacyjnego”. W praktyce oznacza to, że system ochrony antywirusowej opartej o Cloud Computing, bez wykorzystania dodatkowych zabezpieczeń w postaci zapasowych silników, niesie za sobą ryzyko. Brak rozbudowanych mechanizmów identyfikowania i klasyfikowania wysyłanych plików, z dużą dozą prawdopodobieństwa czyni z „ochrony w chmurze” system niezwykle podatny na zmanipulowanie, za pomocą coraz częściej wykorzystywanego przez hakerów np.: botnetu. Dlatego, jak zauważa Łukasz Nowatkowski z G Data Software, wyposażanie systemu ochrony tylko i wyłącznie o technologię Cloud Security to temat pod długą dyskusję.  

Tomasz Zamarlik z G Data Software odniósł się do zarzutu braku tego typu rozwiązań w produktach firmy, którą reprezentuje: „Nasze rozwiązania antywirusowe już od 3 lat wykorzystują rozwiązania Cloud Computing, uzupełnione są one jednak dodatkowo dwoma silnikami antywirusowymi oraz zaawansowaną  heurystyką. Zarzuty, że nic o tym nie wiemy są  bardzo słabą obroną na atak, którego tak naprawdę  nie było. W artykule „Atak w chmurze” odnosiliśmy się bowiem do samej polityki. Podzieliliśmy się wątpliwościami nie podważając żadnego konkretnego rozwiązania. To co wiemy i to co proponujemy swoim Klientom weryfikują również testy przeprowadzane przez różne niezależne laboratoria antywirusowe”.

Podejmując dialog na temat technologii Cloud Security, producenci oprogramowania antywirusowego opartego w dużej mierze na tej technologii, podkreślają fakt  szybkości działania oraz częstej aktualizacji bazy danych. Badanie sum kontrolnych plików, które stanowi główną składową Cloud Computing jest jednak stosunkowo łatwe do zmanipulowania przez hakerów, co w znaczący sposób podważa skuteczność takiej ochrony. Błędem jest również próba udowadniania skuteczności systemu „ochrony w chmurze” opierając się na wynikach rankingu. „Niestety, testy oprogramowania antywirusowego wykonywane przez niezależne laboratoria badawcze, dotyczą standardowej polityki antywirusowej, nie analizując osobno możliwość i skuteczność ochrony w chmurze. Dlatego konsumentom ciężko ocenić wiarygodność opinii oraz realną skuteczność oprogramowania. Właśnie dlatego poczuliśmy się w obowiązku wyjaśnić specyfikę technologii Cloud Security, która jako jedno z narzędzi wykorzystywana jest przecież w oprogramowaniu G Data” komentuje Tomasz Zamarlik.

Reasumując, pozostawiając ochronę bazującą tylko na elementach Cloud Security oprócz większej wydajności i szybkości, „zyskujemy” wzrastające ryzyko niestabilności systemu, który z łatwością może zostać naruszony za pomocą groźnych narzędzi. Jak komentuje sprawę Łukasz Nowatkowski „Każde oprogramowanie ma swoje mocne i słabe strony. W swojej wypowiedzi nie odnosiłem się do konkretnej marki – technologię tą stosuje przecież wielu wiodących producentów oprogramowania antywirusowego. Należy jednak pamiętać, że hipotetyczny atak za pomocą sieci botnet jest możliwy i z taką łatwością nie należy krytykować „bliżej nieokreślonych specjalistów” ignorując sprawę jakości ochrony, która powinna być kwestia najważniejszą”.  

Faktem jest, że technologia „ochrony w chmurze”, w najbliższym czasie będzie się systematycznie rozwijać. Niemniej jednak, na obecnym poziomie zaawansowania technologicznego, system oparty o Cloud Security wymaga dodatkowych modułów ochrony zainstalowanych bezpośrednio na komputerze użytkownika. Być może, jak mówi staropolskie przysłowie „Z małej chmury duży deszcz” – czas pokaże. Na dzień dzisiejszy mamy wiele pytań i wątpliwości. Wypowiedzi ekspertów dużo nie wyjaśniają, ale przy okazji wciągają do dyskusji wielu zainteresowanych tematem szeroko pojętej „chmury”. Z pewnością będzie ciekawie i z korzyścią dla użytkowników sieci. 

„Panda vs. G Data. Boje o antywirusa „w chmurze”, http://www.idg.pl/news/352729.html

Źródło: G DATA Software