Το μέλλον των προγραμμάτων antivirus/ κυβερνοασφαλείας ενδεχομένως να αποτελεί η τεχνολογία Hyperion, που αναπτύχθηκε στο Oak Ridge National Laboratory του αμερικανικού υπουργείου Ενέργειας: ο «Υπερίων» επιτρέπει τη γρήγορη «αναγνώριση» κακόβουλου λογισμικού, ακόμα και αν το επικίνδυνο πρόγραμμα δεν έχει καταδειχθεί/ εντοπιστεί στο παρελθόν ως απειλή…
Ο Hyperion αναλύει και αξιολογεί τις «συμπεριφορές» προγραμμάτων με κακόβουλους σκοπούς, καθώς μπορεί να «δει» στο εσωτερικό ενός εκτελέσιμου προγράμματος για να διαπιστώσει τις «προθέσεις» του χωρίς να χρησιμοποιεί source code ή να «τρέχει» το επίμαχο πρόγραμμα, σύμφωνα με μία εκ των δημιουργών του, τη Στέισι Πράουελ της Cyber Warfare Research Team του ORNL.
«Αυτές οι ‘συμπεριφορές’ μπορούν να ελεγχθούν αυτόματα για γνωστές κακόβουλες λειτουργίες, καθώς και μεμονωμένα προβλήματα domains» αναφέρει σχετικά. «Η τεχνολογία αυτή βοηθά στον εντοπισμό τρωτών σημείων και μπορεί να αποκαλύψει επικίνδυνο υλικό πριν προλάβει να τεθεί σε λειτουργία».
TikTok: Μήνυση από 13 πολιτείες γιατί βλάπτει τα παιδιά
Τι πρέπει να ελέγξετε πριν σαρώσετε ένα QR code;
Εξερεύνηση του Άρη από ανθρώπους έως το 2035
Το Hyperion, το οποίο αναπτύσσεται εδώ και μια δεκαετία, παρέχει αυξημένες και πιο εκτενείς δυνατότητες scanning από ό,τι άλλες μέθοδοι κυβερνοασφαλείας.
«Η προσέγγιση αυτή είναι καλύτερη από το signature detection, που αναζητεί μόνο μοτίβα από bytes. Είναι εύκολο να το κρύψει κάποιος αυτό- μπορούν να το σπάσουν σε κομμάτια και να το διασπείρουν στο πρόγραμμα, έτσι ώστε να μη μοιάζει με κάποια καταχωρημένη ‘υπογραφή’».
Η R&K Cyber Solutions, που απέκτησε τη σχετική άδεια, αναμένεται να καταστήσει διαθέσιμη την τεχνολογία αυτή τον Ιανουάριο.
«Το software behavior computation αποτελεί μια ανερχόμενη επιστήμη και τεχνολογία που θα έχει σημαντική επίδραση στην ανάλυση malware και την διασφάλιση λογισμικού» υποστηρίζει ο Τζόζεφ Κάρτερ, διευθύνων σύμβουλος της εταιρείας, προσθέτοντας ότι εν αντιθέσει με άλλες μεθόδους δεν κοιτά μόνο στην «επιφάνεια», αλλά στα βαθύτερα λειτουργικά μοτίβα.
Ο ίδιος συμπληρώνει ότι οι αναλυτικές δυνατότητες της τεχνολογίας αυτής μπορούν να χρησιμοποιηθούν σε διάφορα προβλήματα κυβερνοασφαλείας, περιλαμβανομένων της διασφάλισης λογισμικού απουσία source code, hardware/ software data exploitation κ.α.