TrendMicro illustra i pericoli del futuro

Affidata a Dave Perry la divulgazione delle problematiche a livello mondiale.

Partire dalla storia per non ripetere gli errori. È questo il messaggio che sembra voler trasmettere TrendMicro, che con il sessantatrè percento di market share nel segmento gateway (fonte Idc), ha deciso di affidare a Dave Perry, global director of education, il ruolo di “antivirus evangelist”. Perry, che ha anche collaborato con il governo americano per il settore antivirus, ha un passato di ricercatore; recentemente ha illustrato alla stampa i momenti più importanti della storia del malicious code. «Nel periodo di Ms-Dos – esordisce- si iniziarono a vedere dei virus, propriamente detti, non realmente distruttivi ma comunque potenzialmente dannosi. A causa delle loro caratteristiche peculiari, inoltre, l’attenzione dei media non fu così forte all’inizio. Il problema era che il danno non era realmente tangibile».
In quel periodo, dal punto di vista delle contromisure, era il momento della “semplice” analisi delle stringhe, delle emulazioni e dell’euristica, tecniche che, allo stato attuale, rappresentano solo un aspetto marginale dell’operatività di un prodotto antivirus.

Con l’avvento del “vecchio” Melissa le cose hanno preso una piega diversa. I vari loveletter, sircam, Nimda, CodeRed, infatti, hanno imposto una modifica del modello di analisi, attualmente spostato verso una scansione avanzata contro l’altrettanto potente encryption del malware, nonché una mutazione dei punti di intervento della content security.

Ecco, quindi, che il futuro, così come visto da Trend, vede l’affermazione di una content security distribuita dal gateway, al file server, ai mailer, fino ad arrivare al desktop e al mercato broadband. Per quest’ultimo, Trend Microha preannunciato la disponibilità di un appliance costituita da un firewall e un controllo di questo genere, quest’ultimo ovviamente basato sul motore Tm.

Perry, incalzato dalle nostre domande, non ha voluto esprimersi sul potenziale impatto dell’hyperworming sulle infrastrutture di difesa. Ha tuttavia lasciato intendere, tra le righe, che attualmente si tratta di un problema latente che potrebbe esplodere da un momento all’altro. Questo, di fatto, renderebbe ancor più importante il ruolo dei tempi di reazione degli infosecurity manager alle infezioni.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome