Hoje em dia é muito mais simples integrar dados, porque as ferramentas de produtividade actuais processam dados comuns com uma facilidade incrível. Não importa que os dados estejam em formatos diferentes porque os sistemas operativos simplificam a partilha de dados, inclusivamente de forma remota.
Contudo, parece que demos um passo atrás na integração de aplicações. A unificação dos dados fornecidos pelas várias ferramentas de produtividade, transforma-se para uma dispersão absoluta em consequência dos esforços na protecção contra código malicioso. Nalgumas ocasiões, os utilizadores ainda têm uma ferramenta específica para se protegerem contra spyware, outra para eliminarem adware, outra para bloquearem vírus e Trojans e uma firewall pessoal à parte.
No final, surgem os mesmos problemas acima descritos: problemas de funcionamento por incompatibilidades entre diferentes aplicações de software que partilham o mesmo objectivo: ajudar os utilizadores. Se estes tiverem diversas aplicações de segurança instaladas, terão que aprender a trabalhar com cada uma delas para resolverem um mesmo problema: código malicioso. Os utilizadores até poderão aprender a utilizar essas aplicações rapidamente, dado que os interfaces são cada vez mais intuitivos e amigáveis, mas têm que mudar constantemente entre aplicações para realizar as mesmas tarefas que um único programa completo permite facilmente, e isto vai contra o conceito ergonómico.
Mas mais importante do que o problema ergonómico ou os prováveis conflitos entre diferentes aplicações, é o facto de que uma só aplicação específica demonstra resultados muito melhores. E a questão não reside no facto de uma única aplicação completa funcionar melhor, mas sim em que as outras funcionam mal em conjunto. E para compensar esta fraqueza, os utilizadores instalam software adicional que resulta num aumento significativo no consumo dos recursos do sistema.
Obviamente que o primeiro argumento para justificar a utilização de tantas ferramentas distintas será o aspecto financeiro, porque é possível obter diversas ferramentas gratuitas, cada uma destinada a eliminar um diferente tipo de malware, pelo menos durante um determinado período de tempo, mas quais serão os riscos de colocar toda a segurança dos seus computadores nas mãos de um punhado de soluções freeware ou shareware? Quem o ajudará perante os problemas que possam surgir? Quando se fala em segurança, seja na vida real ou no mundo online, um bom serviço de confiança é fundamental ao escolher a protecção.
Além do mais, quando se trata de garantir a segurança de um sistema, a melhor aplicação é aquela que menos permitir a entrada de códigos maliciosos, independentemente do seu tipo. Geralmente, se uma aplicação não conseguir detectar Trojans, por exemplo, mas detectar adware, isso não significa necessariamente que oferece a melhor protecção contra adware. Significa sim, que não consegue detectar Trojans... Tal como também não detectará vírus, spyware, worms ou qualquer outro tipo de malware que não adware. Os criadores da aplicação provavelmente não terão um centro de investigação ou recursos capazes de fornecer uma protecção completa.
Foquemo-nos no modo como o spyware é detectado, por exemplo. Tudo o que necessitamos é de um sistema que monitorize a informação que entra no sistema, o que significa que tudo o que a aplicação necessita de fazer é monitorizar o tráfego inbound do protocolo TCP/IP. Contudo, o e-mail também passa por TCP/IP, mas num formato totalmente diferente do de um controlo ActiveX, regularmente utilizado pelo spyware. Para desenvolver uma aplicação que detecte spyware e worms no e-mail, os seus criadores deverão primeiro saber como analisar o e-mail (porque já sabem como analisar o spyware noutras vias), e que worms a aplicação deverá detectar reagindo com a rapidez suficiente para impedir a infecção dos utilizadores. E para isto, são necessários conhecimentos avançados que muito poucos programadores têm, tal como o acesso a determinada informação actualizada que é extremamente relevante para se atingir um nível de eficiência no mínimo satisfatório.
Se uma empresa tiver a capacidade de detectar vírus, worms, Trojans, spyware, adware, bots, spam, hoaxes e todas as outras ameaças que deram origem ao acrónimo "malware", também conseguirá detectar quaisquer outros tipos de códigos. Tudo o que necessitará é de ter igualmente a capacidade de recolher todas as amostras suspeitas que se encontram em circulação, analisá-las, classificá-las e aplicar a correspondente rotina de detecção que as eliminará. Mas em tempo útil! Reagir a um código malicioso três dias após o seu aparecimento não servirá de muito para os utilizadores.
As capacidades da actividade ciber-criminosa em automatizar a criação de novas variantes de malware, tornam imprescindíveis a posse de tecnologias proactivas que analisem os processos (mesmo que desconhecidos) em termos de comportamento, bloqueando-os se considerados como potencialmente perigosos. Mas o volume e o ritmo de desenvolvimento e propagação diária de novas variantes de malware atingiu níveis humanamente impossíveis de analisar, pelo que só com avançados sistemas de processamento automatizado dessa informação, é possível combater tantas ameaças.
Para se ter uma ideia daquilo com que terão que lidar, o PandaLabs, o laboratório anti-malware da Panda Security, através do seu sistema de Inteligência Colectiva processa de modo automatizado até à fase final de desinfecção, 99,4% de todo o novo malware recebido diariamente, e que se situa numa média de 75.000 exemplares (por dia!). Este modelo de segurança baseado em tecnologias de cloud computing foi implementado em 2007, e desde então já ultrapassou o marco dos 200 milhões de ficheiros processados. A sua base de dados armazena actualmente mais de 82 milhões de exemplares de malware, 24% dos quais foram criados só nos primeiros 9 meses de 2011.
Com o aumento das capacidades de detecção que proporciona, e dada a crescente actividade ciber-criminosa, este sistema permitiu-nos concluir que 43,10% dos computadores analisados se encontram infectados com malware activo ou latente.
Para concluir, é importante ter em mente que o tempo de reacção é vital para combater o código malicioso. Ao surgir uma nova aplicação destinada ao roubo de dados bancários, o tempo de reacção é extremamente curto: basta que o utilizador a receba! Qualquer atraso pode resultar num desastre, porque os dados já terão sido roubados. Hoje em dia, os utilizadores não necessitam apenas de um sistema que responda rapidamente a qualquer tipo de ameaça, mas sim que detecte o seu comportamento perigoso de forma autónoma, sem depender da resposta de um laboratório após uma análise prévia da sua parte.
A tecnologia atingiu este ponto e não voltará ao passado, e isto aplica-se tanto ao típico utilizador doméstico como ao administrador de centenas ou milhares de computadores. Existem soluções de segurança disponíveis para TODOS OS TIPOS DE MALWARE, com sistemas de detecção desenvolvidos por ENORMES LABORATÓRIOS ESPECIALIZADOS e que integram tecnologias de DETECÇÃO INTELIGENTE.
Arrisca colocar a sua segurança "nas mãos" de um programa de shareware desenvolvido para combater um único tipo de ameaça? Nesse caso, a sua rede e PCs de última geração estão a funcionar como há 20 anos atrás.
Contudo, parece que demos um passo atrás na integração de aplicações. A unificação dos dados fornecidos pelas várias ferramentas de produtividade, transforma-se para uma dispersão absoluta em consequência dos esforços na protecção contra código malicioso. Nalgumas ocasiões, os utilizadores ainda têm uma ferramenta específica para se protegerem contra spyware, outra para eliminarem adware, outra para bloquearem vírus e Trojans e uma firewall pessoal à parte.
No final, surgem os mesmos problemas acima descritos: problemas de funcionamento por incompatibilidades entre diferentes aplicações de software que partilham o mesmo objectivo: ajudar os utilizadores. Se estes tiverem diversas aplicações de segurança instaladas, terão que aprender a trabalhar com cada uma delas para resolverem um mesmo problema: código malicioso. Os utilizadores até poderão aprender a utilizar essas aplicações rapidamente, dado que os interfaces são cada vez mais intuitivos e amigáveis, mas têm que mudar constantemente entre aplicações para realizar as mesmas tarefas que um único programa completo permite facilmente, e isto vai contra o conceito ergonómico.
Mas mais importante do que o problema ergonómico ou os prováveis conflitos entre diferentes aplicações, é o facto de que uma só aplicação específica demonstra resultados muito melhores. E a questão não reside no facto de uma única aplicação completa funcionar melhor, mas sim em que as outras funcionam mal em conjunto. E para compensar esta fraqueza, os utilizadores instalam software adicional que resulta num aumento significativo no consumo dos recursos do sistema.
Obviamente que o primeiro argumento para justificar a utilização de tantas ferramentas distintas será o aspecto financeiro, porque é possível obter diversas ferramentas gratuitas, cada uma destinada a eliminar um diferente tipo de malware, pelo menos durante um determinado período de tempo, mas quais serão os riscos de colocar toda a segurança dos seus computadores nas mãos de um punhado de soluções freeware ou shareware? Quem o ajudará perante os problemas que possam surgir? Quando se fala em segurança, seja na vida real ou no mundo online, um bom serviço de confiança é fundamental ao escolher a protecção.
Além do mais, quando se trata de garantir a segurança de um sistema, a melhor aplicação é aquela que menos permitir a entrada de códigos maliciosos, independentemente do seu tipo. Geralmente, se uma aplicação não conseguir detectar Trojans, por exemplo, mas detectar adware, isso não significa necessariamente que oferece a melhor protecção contra adware. Significa sim, que não consegue detectar Trojans... Tal como também não detectará vírus, spyware, worms ou qualquer outro tipo de malware que não adware. Os criadores da aplicação provavelmente não terão um centro de investigação ou recursos capazes de fornecer uma protecção completa.
Foquemo-nos no modo como o spyware é detectado, por exemplo. Tudo o que necessitamos é de um sistema que monitorize a informação que entra no sistema, o que significa que tudo o que a aplicação necessita de fazer é monitorizar o tráfego inbound do protocolo TCP/IP. Contudo, o e-mail também passa por TCP/IP, mas num formato totalmente diferente do de um controlo ActiveX, regularmente utilizado pelo spyware. Para desenvolver uma aplicação que detecte spyware e worms no e-mail, os seus criadores deverão primeiro saber como analisar o e-mail (porque já sabem como analisar o spyware noutras vias), e que worms a aplicação deverá detectar reagindo com a rapidez suficiente para impedir a infecção dos utilizadores. E para isto, são necessários conhecimentos avançados que muito poucos programadores têm, tal como o acesso a determinada informação actualizada que é extremamente relevante para se atingir um nível de eficiência no mínimo satisfatório.
Se uma empresa tiver a capacidade de detectar vírus, worms, Trojans, spyware, adware, bots, spam, hoaxes e todas as outras ameaças que deram origem ao acrónimo "malware", também conseguirá detectar quaisquer outros tipos de códigos. Tudo o que necessitará é de ter igualmente a capacidade de recolher todas as amostras suspeitas que se encontram em circulação, analisá-las, classificá-las e aplicar a correspondente rotina de detecção que as eliminará. Mas em tempo útil! Reagir a um código malicioso três dias após o seu aparecimento não servirá de muito para os utilizadores.
As capacidades da actividade ciber-criminosa em automatizar a criação de novas variantes de malware, tornam imprescindíveis a posse de tecnologias proactivas que analisem os processos (mesmo que desconhecidos) em termos de comportamento, bloqueando-os se considerados como potencialmente perigosos. Mas o volume e o ritmo de desenvolvimento e propagação diária de novas variantes de malware atingiu níveis humanamente impossíveis de analisar, pelo que só com avançados sistemas de processamento automatizado dessa informação, é possível combater tantas ameaças.
Para se ter uma ideia daquilo com que terão que lidar, o PandaLabs, o laboratório anti-malware da Panda Security, através do seu sistema de Inteligência Colectiva processa de modo automatizado até à fase final de desinfecção, 99,4% de todo o novo malware recebido diariamente, e que se situa numa média de 75.000 exemplares (por dia!). Este modelo de segurança baseado em tecnologias de cloud computing foi implementado em 2007, e desde então já ultrapassou o marco dos 200 milhões de ficheiros processados. A sua base de dados armazena actualmente mais de 82 milhões de exemplares de malware, 24% dos quais foram criados só nos primeiros 9 meses de 2011.
Com o aumento das capacidades de detecção que proporciona, e dada a crescente actividade ciber-criminosa, este sistema permitiu-nos concluir que 43,10% dos computadores analisados se encontram infectados com malware activo ou latente.
Para concluir, é importante ter em mente que o tempo de reacção é vital para combater o código malicioso. Ao surgir uma nova aplicação destinada ao roubo de dados bancários, o tempo de reacção é extremamente curto: basta que o utilizador a receba! Qualquer atraso pode resultar num desastre, porque os dados já terão sido roubados. Hoje em dia, os utilizadores não necessitam apenas de um sistema que responda rapidamente a qualquer tipo de ameaça, mas sim que detecte o seu comportamento perigoso de forma autónoma, sem depender da resposta de um laboratório após uma análise prévia da sua parte.
A tecnologia atingiu este ponto e não voltará ao passado, e isto aplica-se tanto ao típico utilizador doméstico como ao administrador de centenas ou milhares de computadores. Existem soluções de segurança disponíveis para TODOS OS TIPOS DE MALWARE, com sistemas de detecção desenvolvidos por ENORMES LABORATÓRIOS ESPECIALIZADOS e que integram tecnologias de DETECÇÃO INTELIGENTE.
Arrisca colocar a sua segurança "nas mãos" de um programa de shareware desenvolvido para combater um único tipo de ameaça? Nesse caso, a sua rede e PCs de última geração estão a funcionar como há 20 anos atrás.
{mosgoogle}