Uten tvil, det er ingen begrunnelse for å lage og slippe ondsinnet kode som Sasser. Standarden forsvar av " Jeg prøvde bare å forbedre sikkerheten ved å vise selskaper hvor svak deres sikkerhet er " er køya. Virus og ormer koste foretak hundrevis av millioner av dollar hvert år i antivirus forsvar og påføre milliarder av dollar i erstatning.
Likevel, vi er tvunget til å erkjenne fordelene for bedriften fellesskap av den raske brann utgivelsen av nye virus og ormer.
Borte er de dager da sikkerhetsmannskapene kunne bedagelig oppdatere sitt forsvar. Sist sommer Blaster-ormen dukket bare 26 dager etter utgivelsen av RPC-DCOM sårbarhet. Jaschan er Sasser var i de ville 17 dager etter kunngjøringen av LSASS buffer overflow. Og Vittig ormen var ute i to dager.
Ifølge sikkerhetsleverandøren Foundstone, gjennomsnittlig tid mellom sårbarheter blir offentliggjort og malware som vises i naturen har krympet fra gjennomsnittlig 9,5 måneder i 1999 til bare 10 dager i år. Bedrifter har rett og slett ikke noe annet valg enn å umiddelbart oppdatere sine antivirus, gjennomføre kvartals beskyttelse og oppdatere sine systemer. Konsekvensene for passivitet er tapte inntekter, ressurser, produktivitet og omdømme.
Bedrifter vet at de ikke kan stole på antivirus skannere alene for å forsvare dem mot infeksjoner. Faktisk Information Security
bakeoff av 10 ledende antivirusløsninger fant at de fleste ikke gir den beskyttelsen vi tror de er.
Som et resultat, enterprise malware årvåkenhet er spiking. Mange sikkerhetsteam betaler mer oppmerksomhet til sårbarhets kunngjøringer, etterretningsrapporter og plaster frigjør enn i år tidligere. De har beredskapsplaner for raskt å distribuere patcher - selv om noen er ofre testing i favør av fart. De er rask implementering av synergi forsvar, som for eksempel trafikkovervåkningsverktøy, automatisert nettverkssegmentering og endepunkt sikkerhetsløsninger. Hver lille bit hjelper.
Malware forfattere bidrar til enterprise antivirus forsvar av rushing å slippe umoden, usofistikert kode. De fleste innledende malware utgivelser er slurvete og mer bemerkelsesverdig for bare å jobbe enn for hva de gjør eller har tenkt å gjøre. State-of-the-art malware skriftlig ikke har avansert så mye siden Code Red og Nimda. Men den raske utseendet umodne ormer gir programvareleverandører motivasjon for å påskynde utviklingen av patcher og signaturer før mer skummel ting er utviklet. Antistoffene er vanligvis på plass etter den tid de virkelig farlige variantene vises.
Dette er en videreføring av våpenkappløp der har vi engasjert med disse Mountain Dew-swilling hackere for de siste 20 årene. Men det tvinger oss til å produsere bedre sikkerhetsløsninger, utvikle bedre retningslinjer og prosedyrer og opprettholde en høy tilstand av bevissthet -. Som selv vil hjelpe mot den fryktede zero-day utnytte
Vil flere arrestasjoner som Jaschan og en slutt til malware bli bedre? Naturligvis, ja. Men la oss nyte de andre utilsiktede fordeler - malware forfattere er å holde oss på våre tær for bedre
Om forfatteren
Lawrence M. Walsh er ansvarlig redaktør for Information Security.
magazine.