Czy odpowiedź na to pytanie jest konieczna i czy w ogóle jest możliwa? Patrząc na przedstawioną powyżej ewolucję cyberzagrożeń pewne jest jedno: narzędzia służące ochronie bezpieczeństwa w sieci muszą nadążać za rozwojem przeróżnych rodzajów ataków. Tradycyjny program antywirusowy, niestety, często przegrywa ten wyścig, dopuszczając do instalacji złośliwego oprogramowania na urządzeniu końcowym. Nie oznacza to jednak, że każdy antywirus skazany jest na porażkę. Producenci tego typu rozwiązań stale pracują nad ulepszeniem swoich produktów, starając się, aby były zdolne przeciwdziałać także malware’owi.
Przed podjęciem decyzji o wyborze konkretnego narzędzia należy sprawdzić, z jakiej technologii korzysta dany program. Czy jest to standardowa, nieco przestarzała metoda wykrywania zagrożeń oparta na weryfikacji sygnatur, czy oprogramowanie korzysta z nowoczesnej technologii, czyli tzw. analizy heurystycznej. Polega ona na skanowaniu przez program antywirusowy pliku wykonalnego, dogłębnej analizie struktury programu, jego danych i logiki programowania w poszukiwaniu nietypowych instrukcji i fragmentów kodu śmieciowego.
Innymi słowy:
- antywirus operujący tylko sygnaturami to kontroler na terminalu lotniczym, który do samolotu nie wpuszcza tylko podróżnych widniejących w systemie informacyjnym jako niebezpieczni
- analiza heurystyczna to kontroler, który owszem, nie wpuści tych już znanych i niebezpiecznych, ale z dalszej podróży wykluczy też wszystkich zachowujących się podejrzanie lub próbujących przemycić niebezpieczny ładunek.
Ponadto szacuje się, że przeciętny antywirus jest dziś w stanie wychwycić zaledwie około 45% całego złośliwego ruchu, który przez niego przechodzi.
Jaką więc objąć strategię, wybierając oprogramowanie do cyberochrony?
Wielu specjalistów IT twierdzi, że najlepszym rozwiązaniem jest instalacja dwóch narzędzi, renomowanego antywirusa i uzupełniającego go antymalware’a, który wyłapie wszystko to, co przepuścił ten pierwszy. Inni z kolei uważają, że obecnie różnica pomiędzy tymi narzędziami jest symboliczna i leży głównie w samym nazewnictwie. Dlatego też niezmiernie ważny jest zdrowy rozsądek i wybór oprogramowania adekwatnego do potrzeb.
Przed podjęciem decyzji warto szczegółowo zapoznać się z poszczególnymi produktami i sprawdzić, jakie mają opcje, np.
- czy są w stanie aktualizować bazę podatności
- jaki jest wpływ ich działania na wydajność sprzętu
- czy są w stanie weryfikować reputację witryn i blokować dostęp do tych niebezpiecznych
- czy poza informowaniem o wykryciu zagrożenia także je usuwają
- czy poradzą sobie nie tylko z podstawowymi zagrożeniami, ale także tymi nietypowymi.
Dopiero z taką bazą wiedzy można w pełni świadomie dokonać właściwego wyboru.