Windows

NSS Labs: Testshow De fleste AV Suites mislykkes uden brug af

RPR test for syphilis

RPR test for syphilis
Anonim

Et flertal af softwaresoftware suiter undlader stadig at opdage angreb på pc'er, selv efter at angrebsstilen har været kendt i nogen tid og understreger, hvordan cyberkriminelle stadig har overordnet.

NSS Labs, som gennemfører tests af sikkerhedssoftwarepakker, testede, hvordan sikkerhedspakker fra 10 store virksomheder opdager såkaldte "client-side-udnyttelser". I sådanne hændelser angriber en hacker en sårbarhed i software som f.eks. Webbrowsere, browser plug-ins eller desktop applikationer som Adobe Acrobat og Flash.

NSS Labs er et uafhængigt sikkerhedssoftwarefirma, der i modsætning til mange andre testfirmaer ikke accepterer sælger penge til at udføre sammenlignende evalueringer. Leverandører underrettes dog og har lov til at foretage nogle konfigurationsændringer inden NSS Labs evaluering.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

"Denne test - den første af sin art i branchen - var designet til at identificere, hvor effektive de mest populære virksomhedens endepunktsprodukter er på at beskytte mod udnyttelse, "siger rapporten. "Alle de sårbarheder, der blev udnyttet under denne test, havde været offentligt tilgængelige i flere måneder (hvis ikke år) før testen og var også blevet observeret i reelle angreb på virkelige virksomheder."

Angrebene udføres ofte ved at narre en bruger til at besøge et fjendtligt websted, der leverer en udnyttelse eller en specielt udformet kodesekvens, der låser op for en sårbarhed i et softwareprogram, ifølge NSS Labs-rapporten.

Der kan være forskellige varianter af udbytter, der angriber den samme sårbarhed, men målet forskellige dele af en computers hukommelse. Sikkerhedsleverandører tilføjer ofte signaturer til deres databaser, der gør det muligt for softwaren at opdage specifikke udnyttelser, men disse udnyttelser kan udvikle sig.

"En leverandør kan udvikle en underskrift til den første udnyttelse med det formål at senere levere efterfølgende signaturer", udtalte rapporten. "Vores test har afsløret, at de fleste leverandører ikke tager disse vigtige yderligere trin."

Kun en af ​​de 10 softwarepakker, der blev afprøvet, registrerede alle 123 udgaver og varianter, der var designet til at angribe sårbarheder i software som Microsofts internet Explorer-browser, Firefox, Adobe Acrobat, Apples QuickTime og andre.

De 10 software suiter skete langt anderledes, hvor man fanger alle udnyttelserne i den øverste ende og 29 procent i den lave ende.

NSS Labs sagde den gennemsnitlige beskyttelsesscore var 76 procent blandt de 10 suiter til "oprindelige udnyttelser", eller den første udnyttelse blev offentliggjort mod en bestemt software sårbarhed. Tre ud af 10 fangede alle originale udnyttelser. For variantudnyttelser var gennemsnitsbeskyttelsesscore 58 procent.

"Baseret på markedsandel er mellem 70 og 75 procent af markedet underlagt beskyttelse," siger rapporten. "At holde AV-softwaren up-to-date giver ikke tilstrækkelig beskyttelse mod udnyttelse, som bevis for dækning af huller i sårbarheder flere år gammel."

NSS Labs præsident, Rick Moy, sagde, at alle sårbarhederne er "hængende frugt." Oplysninger om sårbarhederne har været tilgængelige i nogle tilfælde siden 2006, hvilket betyder, at hackerne alle ved problemerne og udnyttelserne stadig bruges.

Men sikkerhedssoftwarevirksomheder har tendens til at fokusere på den ondsindede software, der leveres efter en udnyttelse. Disse prøver nummer i millioner nu. Antallet af udbytter er imidlertid meget, meget mindre talrige og ville være et bedre chokeringspunkt for at beskytte computere. "Jeg tror, ​​at en del af problemet er, at industrien fokuserer mere på malware end udnyttelsen," sagde Moy. "Du skal se på begge, men … du skal virkelig se en sårbarhedsbaseret beskyttelse og stoppe udnyttelserne."

Patching de kendte sårbarheder vil også stoppe udnyttelserne, men mange virksomheder vil ikke anvende alle patches straks, da det kan bryde anden software, disse virksomheder bruger, sagde Moy. Sikkerhedssoftwaren repræsenterer en god "virtuel patch", men kun hvis den kan registrere disse udnyttelser og efterfølgende malware, siger han.

NSS Labs sætter suiterne i tre kategorier: "anbefale", hvilket betyder, at en produkt har fungeret godt og bør være anvendes i en virksomhed "neutral", hvilket betyder, at et produkt udføres forholdsvis godt og fortsat bør anvendes, hvis det allerede er i brug; og "forsigtighed", hvilket betyder, at produktet havde dårlige testresultater, og organisationer, der bruger det, bør gennemgå deres sikkerhedsstilling.

NSS Labs valgte at afsløre disse sikkerhedssuiter, der er angivet som "forsigtighed": AVG Internet Security Business Edition 9.0.733, ESET Smart Security Enterprise Business 4.474, Norman Endpoint Protection 7.2 og Panda Internet Security 2010 (Enterprise) 15.01. Den fulde rapport koster US $ 495 og er tilgængelig på NSS Labs 'websted.

Send nyhedstips og kommentarer til [email protected]