Thứ Tư, 19 tháng 8, 2009

Trend Micro: Nền công nghiệp chống virus đã lừa dối 20 năm nay

Trend Micro: Antivirus industry lied for 20 years

Tom Espiner ZDNet.co.uk

Published: 30 Jun 2008 11:31 BST

Theo: http://resources.zdnet.co.uk/articles/features/0,1000002000,39440184,00.htm

Bài được đưa lên Internet ngày: 30/06/2008

Lời người dịch: “Trong 20 năm qua, chúng ta đã và đang mô tả sai cho chính chúng ta. Không ai có khả năng bảo vệ cho 5,5 triệu virus được. Ngày nay chưa có sự bột phát virus hàng loạt, [phần mềm độc hại] là mục tiêu. Nhưng, nếu không có các ví dụ mẫu về virus được đề xuất, thì sẽ không có cách nào để dò tìm ra chúng”. Đó là phát biểu của Trend Micro, một hãng chuyên về phần mềm chống virus nổi tiếng của Mỹ. Bạn hãy nhớ con số 5,5 triệu virus này nhé!

Eva Chen, giám đốc điều hành của Trend Micro, có quan điểm mạnh về nền công nghiệp chống virus hiệu quả như thế nào trong vòng 20 năm qua.

Theo Chen, nền công nghiệp an ninh đã cường điệu quá đáng các sản phẩm của mình có hiệu quả như thế nào – và vì thế đã và đang làm lạc lối những người sử dụng – nhiều năm.

Chen tin tưởng rằng không một công ty duy nhất nào có thể đưa ra sự bảo vệ phù hợp chống lại số lượng tuyệt đối lớn các virus mà chúng đang được khuấy tung lên bởi bọn tội phạm không gian mạng. Theo nền công nghiệp an ninh này, 5 triệu rưỡi ví dụ mới đã được tìm ra vào năm 2007.

Hỏi (Q): Trend Micro gần đây đã chyển sang một dịch vụ 'trong đám mây'. Chắn chắn các phương pháp an ninh truyền thống vẫn còn đủ hiệu quả chứ?

Trả lời (A): Trong công việc chống virus, chúng ta đã từng lừa dối các khách hàng 20 năm nay. Mọi người đã nghĩ rằng sự bảo vệ khỏi virus đã bảo vệ họ, nhưng chúng ta không bao giờ có thể khoá tất cả các virus được. Sự làm tươi mới cho việc chống virus được sử dụng cho mỗi 24 giờ đồng hồ. Mọi người thường có thể bị lây nhiễm trong thời gian đó và nền công nghiệp này có thể làm sạch chúng với một tệp mẫu mới.

Trong 20 năm qua, chúng ta đã và đang mô tả sai cho chính chúng ta. Không ai có khả năng bảo vệ cho 5,5 triệu virus được. Ngày nay chưa có sự bột phát virus hàng loạt, [phần mềm độc hại] là mục tiêu. Nhưng, nếu sẽ không có các ví dụ mẫu về virus được đề xuất, thì sẽ không có cách nào để dò tìm ra chúng.

Nhưng còn về các nhà phân tích sử dụng các phương pháp khác thì sao? Bạn không cần dựa chỉ vào việc chống virus.

Eva Chen, chief executive of Trend Micro, has strong views about how effective the antivirus industry has been over the past 20 years.

According to Chen, the security industry has over-hyped how effective its products are — and so has been misleading customers — for years.

Chen believes that no single company can offer adequate protection against the sheer volume of new viruses that are being churned out by cybercriminals. According to the security industry, five and a half million new samples were detected in 2007.

Q: Trend Micro has recently moved to an 'in-the-cloud' service. Surely traditional security methods are still effective enough?

A: In the antivirus business, we have been lying to customers for 20 years. People thought that virus protection protected them, but we can never block all viruses. Antivirus refresh used to be every 24 hours. People would usually get infected in that time and the industry would clean them up with a new pattern file.

In the last 20 years, we have been misrepresenting ourselves. No-one is able to detect five and a half million viruses. Nowadays there are no mass virus outbreaks; [malware] is targeted. But, if there are no virus samples submitted, there's no way to detect them.

But how about analysis using other methods? You don't need to rely solely on antivirus.
Mỗi năm có một từ thông dụng mới về nền công nghiệp này, nhưng chúng luôn thất bại. Phương pháp giải quyết vấn đề bằng cách đánh giá kinh nghiệm sử dụng một qui định để điều tra tệp này, nhưng những người viết virus biết điều này. Họ chia chương trình độc hại đầy đủ thành các tệp khác nhau, và tải mỗi tệp về đẻ kiểm thử nó chống lại qui định của phương pháp này. Mỗi tệp nhìn có vẻ ngây thơ, nhưng khi kết hợp lại, chúng trở thành một virus.

Ba năm trước, từ thông dụng này từng là “các tường lửa cá nhân”, nhưng bạn không thể khoá được mọi thứ. Để có một tường lửa cá nhân có hiệu quả, bạn có thể phải khoá cổng 80, nhưng siêu tài liệu HTTP sử dụng cổng 80. Nếu bạn khoá nó, thì không ai có thể sử dụng Internet.

Các hệ thống phòng ngừa truy cập trái phép dựa trên máy chủ (HIPS) có nhiều qui định để nói nếu ứng dụng này đang cố gắng động chạm tới ứng dụng khác. Việc theo dõi hành vi của HIPS đòi hỏi các tệp phải được chạy, nên những người viết virus chắc chắn họ tránh được các qui định.

Nên liệu máy tính 'trong đám mây' cũng sẽ từ sự cường điệu y hệt thế này chăng?

Trend Micro đã đi sang máy tính đám mây vì điều này là cần thiết. Thường thì, các tin tặc bây giờ thâm nhập các website. Khi một người sử dụng nháy vào một URL thì họ được định tuyến lại tới một site chứa phần mềm độc hại. Họ tải về những thành phần đầu tiên, thường một người tải về, mà người này tải về nhiều hơn nữa các thành phần và một trình biên dịch lại.

Every year there's a new industry buzzword, but they always fail. Heuristics use a rule to inspect the file, but virus writers know this. They split the complete malicious program into different files, and download each file to test it against the heuristic rule. Each file looks innocent but, when combined, they become a virus.

Three years ago, the buzzword was 'personal firewalls', but you can't block everything. To have an effective personal firewall, you'd have to block port 80, but HTTP uses port 80. If you blocked that, no-one could use [the internet].

HIPS [host-based intrusion-prevention systems] have a lot of rules to tell if this application is trying to touch another application. HIPS behavioural monitoring requires files to be executed, so virus writers make sure they evade the rules.

So isn't 'in-the-cloud' computing suffering from the same hype?

Trend Micro has gone to cloud computing because it's a necessity. Usually, hackers now infiltrate websites. When a user clicks on a URL they are redirected to a malware-hosting site. They download the first components, usually a downloader, which downloads more components and a recompiler.

2 site của Trend Micro đã bị thâm nhập hồi tháng 3, đúng không?

Điều đó chỉ ra rằng vấn đề này là của mọi người. Các website của chúng tôi được thuê làm gia công và, trong mã nguồn của website có nhiều lệnh mà có thể bị tổn thương. Một kẻ tấn công có thể chèn một khung điện tử (Iframe) thông qua sự ánh xạ SQL. Đây từng là một cuộc tấn công ánh xạ Iframe lên trang mà chúng tôi thuê gia công ngoài cho một lập trình viên. Tôi không biết công ty nào phát triển nó.

Ông có biết ai đã tấn công các site của Trend Micro không?

Chúng tôi không biết ai đã làm. Đây từng là một cuộc tấn công số lượng lớn – 20,000 site – nên rất khó để theo dõi.

Trend Micro đang trong quá trình của một vụ kiện chống lại Barracuda Network vè một tranh cãi bằng sáng chế. Vì Barracuda sử dụng máy ClamAV nguồn mở, từng có sự không an tâm trong cộng đồng nguồn mở rằng bất kỳ công ty nào mà kết hợp ClamAV vào trong một sản phẩm cổng-an ninh sẽ bị kiện bởi Trend Micro, trường hợp này có đúng thế không?

Tôi đang kiện Barracuda, chứ không kiện ClamAV. Bằng sáng chế này lf về cách để dừng các virus trong truyền dẫn. Chúng tôi buôn bán các bằng sáng chế với IBM và Symantec, và thiết lập với McAfee khi chúng có liên quan tới mạng. Chúng tôi thắng vụ kiện với Fortinet. Chúng tôi tôn trọng sở hữu trí tuệ của những người khác. Chúng tôi chỉ muốn mọi người cũng tôn trọng của chúng tôi. Điều này chẳng có gì phải làm với phần mềm tự do cả. Nó là về sự triển khai cài đặt.

Two Trend Micro sites were infiltrated in March, weren't they?

That shows that it's everybody's problem. Our websites were outsourced and, in [website code], there are a lot of commands that can be compromised. An attacker can insert an Iframe through SQL injection. It was an Iframe-injection attack on the page we outsourced to a developer. I don't know which development company it was.

Do you know who attacked the Trend Micro sites?

We don't know who did it. It was a mass attack — 20,000 sites — so very hard to trace.

Trend Micro is in the process of a lawsuit against Barracuda Networks over a patent dispute. As Barracuda uses the open-source ClamAV engine, there has been disquiet in the open-source community that any company that incorporates ClamAV into a gateway-security product will be sued by Trend Micro. Is this the case?

I'm suing Barracuda, not ClamAV. The patent is about how to stop viruses in transmission. We've traded patents with IBM and Symantec, and settled with McAfee when they were Network Associates. We won the litigation with Fortinet. We respect other people's intellectual property; we just want people to respect ours. This has nothing to do with free software. It's about the implementation.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.