Windows

Лаборатории NSS: Тестирование показывает, что большинство AV-салонов не срабатывают при использовании

Relax video | with gorgeous Arina and Nissan Skyline ECR33.

Relax video | with gorgeous Arina and Nissan Skyline ECR33.
Anonim

Большинство наборов программного обеспечения безопасности по-прежнему не могут обнаружить атаки на ПК даже после того, как стиль атаки был известен в течение некоторого времени, подчеркнув, что у киберпреступников все еще есть в верхней части.

NSS Labs, которая проводит тесты наборов программ безопасности, проверила, как пакеты безопасности от 10 крупных компаний обнаруживают так называемые «клиентские эксплойты». В таких случаях хакер атакует уязвимость в программном обеспечении, таком как веб-браузеры, плагины браузера или настольные приложения, такие как Adobe Acrobat и Flash.

NSS Labs - независимая компания по обеспечению безопасности, которая, в отличие от многих других тестирующих компаний, не принимает поставщиков деньги за проведение сравнительных оценок. Тем не менее, поставщики уведомлены и могут внести некоторые изменения в конфигурацию перед оценкой NSS Labs.

[Подробнее читайте: Как удалить вредоносное ПО с вашего ПК с Windows]

«Этот тест - первый в своем роде в индустрия - была разработана, чтобы определить, насколько эффективны самые популярные продукты корпоративной конечной точки для защиты от эксплойтов », - говорится в отчете. «Все уязвимости, используемые во время этого теста, были доступны для публики в течение нескольких месяцев (если не лет) до теста, а также были обнаружены в реальных атаках на реальные компании».

Атаки часто выполняются путем обмана пользователя на посещение враждебного веб-сайта, который обеспечивает эксплойт или специально созданный код, который разблокирует уязвимость в программном приложении, согласно отчету NSS Labs.

Существуют разные варианты эксплойтов, которые атакуют одну и ту же уязвимость, но целевую различные части памяти компьютера. Поставщики безопасности часто добавляют подписи к своим базам данных, которые позволяют программному обеспечению обнаруживать определенные эксплойты, но эти эксплойты могут развиваться.

«Поставщик может разработать подпись для первоначального эксплойта с намерением позже доставить последующие подписи», - говорится в отчете, «Наше тестирование показало, что большинство поставщиков не выполняют эти важные дополнительные шаги».

Только один из 10 тестируемых пакетов программного обеспечения обнаружил все 123 эксплойтов и вариантов, которые были предназначены для атаки на уязвимости в программном обеспечении, таком как браузер Microsoft Internet Explorer, Firefox, Adobe Acrobat, Apple QuickTime и т. Д.

10 программных наборов, которые были значительно различны, и один из них поймал все эксплойты в верхнем конце и 29 процентов в нижнем конце.

NSS Labs заявила, что средний защитный балл был 76 процентов среди 10 комплектов для «оригинальных эксплойтов» или первого эксплойта, который должен публично выступать против определенной уязвимости программного обеспечения. Три из 10 поймали все оригинальные подвиги. Для вариантов использования средний защитный балл составлял 58 процентов.

«Основываясь на доле рынка, от 70 до 75 процентов рынка находится под защитой», - говорится в отчете. «Сохранение актуальности программного обеспечения AV не дает адекватной защиты от эксплойтов, что свидетельствует о наличии пробелов в охвате уязвимостей в течение нескольких лет».

Президент NSS Labs Рик Мой сказал, что все уязвимости - это «низко висящие фрукты» «. Информация об уязвимостях доступна в некоторых случаях с 2006 года, что означает, что хакеры все знают о проблемах, а эксплоиты все еще используются.

Но компании, занимающиеся программным обеспечением безопасности, склонны сосредоточиться на вредоносных программах, поставленных после эксплойта. Эти образцы теперь насчитывают миллионы. Тем не менее, количество эксплойтов гораздо меньше, и их число будет намного лучше, чем для защиты компьютеров.

«Я думаю, что часть проблемы заключается в том, что индустрия уделяет больше внимания вредоносным программам, чем эксплойт», - сказал Мой. «Вам нужно взглянуть на оба, но … вам действительно нужно искать защиту на основе уязвимостей и останавливать эксплойты».

Исправление известных уязвимостей также остановит эксплойты, но многие компании не будут применять все исправления сразу же, так как это может сломать другое программное обеспечение, которое эти компании используют, сказал Мой. Программное обеспечение для обеспечения безопасности представляет собой хороший «виртуальный патч», но только в том случае, если он сможет обнаружить эти эксплойты и последующие вредоносные программы.

NSS Labs помещает списки в три категории: «рекомендовать», что означает, что продукт хорошо работает и должен быть используемые на предприятии; «нейтральный», что означает, что продукт работает достаточно хорошо и должен продолжать использоваться, если он уже используется; и «предостережение», что означает, что продукт имеет плохие результаты тестирования, а организации, использующие его, должны пересмотреть свою позицию по безопасности.

Лаборатории NSS решили раскрыть эти пакеты безопасности, которые он оценивает как «осторожные»: AVG Internet Security Business Edition 9.0.733, ESET Smart Security Enterprise Business 4.474, Norman Endpoint Protection 7.2 и Panda Internet Security 2010 (Enterprise) 15.01. Полный отчет стоит 495 долларов США и доступен на веб-сайте NSS Labs.

Отправить советы и комментарии к новостям [email protected]