Jeszcze będzie bezpiecznie...

F-Secure: Odciążenie klientów korzystających z Internetu z dbania o bezpieczeństwo jest szczególnie ważne dziś, kiedy produkty są wyposażone w wiele zaawansowanych funkcji. Oczywiście rozwiązania posiadają standardowe ustawienia, które mają zapewnić użytkownikowi bez specjalistycznej wiedzy, wysoki poziom ochrony. Niemniej warto zwrócić uwagę, że gdy mówimy o użytkownikach mamy na myśli grupę bardzo szeroką, o różnych potrzebach, sposobie korzystania z sieci itd. Nie powinniśmy i nie możemy jako branża powierzać coraz więcej odpowiedzialności w ręce klienta. Nie możemy dopuścić do tego, żeby konfigurował produkt na podstawie instrukcji obsługi, która swoją objętością zaczyna przypominać encyklopedię.

RSA: Trzeba tylko uważać, bo być może znajdzie się duża liczba użytkowników, którzy będą niezadowoleni z tego, że otrzymują treści przez kogoś filtrowane. Jest coraz więcej użytkowników, którzy cenią swobodę korzystania z nieograniczonych zasobów Internetu i korzystają przeglądarki innej niż zalecana przez operatora internetowego. Nie będzie im miło, gdy zorientują się, że dostają lekko wypaczony obraz rzeczywistości, bo przefiltrowany przez kilka poziomów zabezpieczeń u operatora.

NW: Swego czasu funkcjonowało hasło "bezpieczna platforma". Tak były określane Linux, Mac OS czy systemy telefonów komórkowych. Po części prawdą jest, że wirusów na te platformy jest znacznie mniej, ale już np. phishing jest niezależny od platformy. Czy można dziś mówić o bezpiecznych platformach?

Cisco: Oczywiście są platformy bezpieczniejsze od innych, np. OpenBSD. Wszystko zależy od tego w jaki sposób prowadzony jest audyt kodu przy tworzeniu aplikacji systemu operacyjnego, sterowników czy jądra. Popularne, masowo sprzedawane platformy przyciągają większe liczby atakujących. Użytkownicy zamiast czarnego ekranu z linią komend i bardzo bezpiecznym kompilatorem wolą mieć przyjazny interfejs graficzny i łatwą obsługę. Poza tym trzeba pamiętać, że każda aplikacja dodana do podstawowego systemu operacyjnego stwarza ryzyko wprowadzenia kolejnej, potencjalnej dziury.

Symantec: Wszystko zależy od tego jak otwarta i funkcjonalna ma być dana platforma. Jeżeli potrzebujemy system, który będzie realizował trzy konkretne funkcje, to zaryzykuję stwierdzenie, że możemy zrobić taki system i nazwać go bezpiecznym. Natomiast jeśli ma to być system ogólnego zastosowania, na którym można robić prawie wszystko - tworzyć muzykę, przetwarzać obrazki, pisać dokumenty, chodzić po Internecie - to zupełnie inaczej będzie wyglądała struktura wewnętrzna takiego systemu i poziom skomplikowania.

F-Secure: Jest jeszcze aspekt związany z telefonami komórkowymi, których systemy są uważane za bezpieczne. Przykładem może być Symbian, na którego do tej pory nie został stworzony żaden exploit. Wciąż zadziwia, że użytkownicy sami sprowadzają na siebie zagrożenie, np. instalując wszystko po kolei co za darmo znajdą w Internecie, czy dlatego, że otrzymają aplikację, link itp. przez Bluetooth. Obok aspektów bezpieczeństwa architektury systemu trzeba wciąż pamiętać o edukacji użytkownika w zakresie metod stosowanych przez cyberprzestępców, w tym również inżynierii społecznej. Operatorzy obecnie niewiele robią w kwestii podnoszenia poziomu wiedzy odnośnie bezpieczeństwa korzystania z telefonu komórkowego.


TOP 200