Páginas

domingo, 21 de abril de 2013

Google CAMP: Google contra el malware


La presencia de malware en la Web sigue creciendo, y lo que es aún peor, sus desarrolladores no han dejado de pulir sus habilidades para evadir los sistemas de detección disponibles. La primera línea de defensa tiende a ser el usuario, lo cual hace que falle con mucha frecuencia. Hay pocas cosas peores que iniciar una infección a través de una descarga que“parecía” ser inofensiva. Con el objetivo de impedir esto, Google ha estado trabajando en la plataforma CAMP, siglas para Content-Agnostic Malware Protection, tan precisa en su análisis que puede bloquear cerca del 99 por ciento del malware circulante.

Varios sitios especializados (y otros no tanto) han identificado a Google CAMP como un antivirus. Sin embargo, al ver más de cerca el documento presentado por Moheeb Abu Rajab, Lucas Ballard, Noé Lutz, Panayiotis Mavrommatis y Niels Provos en representación de Mountain View, el término “antivirus” no se aplica en ningún momento a CAMP, sino que se utiliza para describir a protecciones “tradicionales”. Entonces, ¿qué es exactamente CAMP? Aunque comparte un objetivo en común con los antivirus, que es la detección y bloqueo de diferentes formas de malware, CAMP debe ser visualizado como una plataforma de seguridad especialmente diseñada para el navegador Chrome. Esto hace que tenga algunas coincidencias con la función SmartScreen que Microsoft integró en Internet Explorer, pero a medida que avanzamos en sus especificaciones, la brecha se hace más amplia.
De acuerdo al documento, los sistemas de seguridad tradicionales dejaron escapar a muchos binarios que fueron detectados como maliciosos por CAMP - Google CAMPDe acuerdo al documento, los sistemas de seguridad tradicionales dejaron escapar a muchos binarios que fueron detectados como maliciosos por CAMP
El funcionamiento de CAMP está basado en una estructura cliente-servidor, combinando elementos de blacklistingwhitelisting, y evaluación por reputación de contenido. CAMP tiene su componente de detección en la nube como otros productos, pero una de las principales diferencias está en la reducción del impacto sobre la privacidad. La aplicación de whitelisting permite que los URL de descarga nunca deban salir del navegador, cuando en otras herramientas los binarios son enviados a la nube para su análisis siempre. De hecho, CAMP puede detectar hasta el 70 por ciento del malware “en” el ordenador, mientras que el 30 por ciento restante requiere de un análisis más complejo en uno de los servidores de Google (esta es la última opción en caso de que no se pueda llegar a una decisión con las listas).

En Mountain View realizaron una prueba de CAMP durante seis meses sobre un grupo de 200 millones de usuarios utilizando Google Chrome bajo Windows. Se identificaron cinco millones de descargas maliciosas por mes que evadieron por completo a otros sistemas de seguridad, y la tasa de detección de CAMP alcanzó el 98.6 por ciento, muy por encima de lo que registraron motores de detección tradicionales (entre 35 y 70 por ciento). Los números son sólidos, pero aún así CAMP no es perfecto. ¿Por qué? Todo se reduce a que CAMP puede detectar malware entre las descargas que inicia el usuario a través del navegador. Un correo electrónico malicioso destinado a explotar una vulnerabilidad dentro del navegador, o un pendrive infectado tienen el potencial de ser completamente invisibles para CAMP. Además, una vez que esté allí afuera, el 98,6 por ciento de detección pasará a ser historia. Los desarrolladores maliciosos no son conocidos por quedarse cruzados de brazos, aunque CAMP se perfila como un excelente complemento para hacer más seguras nuestras sesiones en la Web.

* fuente: neoteo.com 

No hay comentarios:

Publicar un comentario