Windows

NSS Labs: Thử nghiệm cho thấy hầu hết AV Suites thất bại trong việc khai thác

Косметика с грибами // Тестирование // Teana laboratories // Обзор косметики

Косметика с грибами // Тестирование // Teana laboratories // Обзор косметики
Anonim

Phần lớn các bộ phần mềm bảo mật vẫn không phát hiện được các cuộc tấn công trên PC ngay cả sau khi kiểu tấn công đã được biết đến một thời gian, nhấn mạnh các tội phạm mạng vẫn còn

NSS Labs, tiến hành kiểm tra các bộ phần mềm bảo mật, đã kiểm tra các gói bảo mật từ 10 công ty lớn phát hiện cái gọi là "khai thác phía máy khách" như thế nào. Trong các sự cố như vậy, hacker tấn công một lỗ hổng trong phần mềm như trình duyệt web, trình duyệt plug-in hoặc các ứng dụng trên máy tính như Adobe Acrobat và Flash.

NSS Labs là một công ty phần mềm bảo mật độc lập không giống như nhiều công ty kiểm thử khác. tiền để thực hiện các đánh giá so sánh. Nhà cung cấp được thông báo, tuy nhiên, và được phép thực hiện một số thay đổi cấu hình trước khi đánh giá của NSS Labs.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]

"Thử nghiệm này - loại đầu tiên trong loại này ngành công nghiệp này - được thiết kế để xác định mức độ hiệu quả của các sản phẩm điểm cuối doanh nghiệp phổ biến nhất trong việc bảo vệ chống lại việc khai thác, "theo báo cáo. "Tất cả các lỗ hổng được khai thác trong thử nghiệm này đã được công bố công khai trong nhiều tháng (nếu không phải năm) trước khi thử nghiệm, và cũng đã được quan sát thấy trong các cuộc tấn công thực sự vào các công ty thực."

Các cuộc tấn công thường được thực hiện bằng cách lừa người dùng truy cập vào một trang web thù địch mang lại sự khai thác, hoặc một chuỗi mã được tạo ra đặc biệt để mở ra một lỗ hổng trong một ứng dụng phần mềm, theo báo cáo của NSS Labs.

Có thể có các biến thể khai thác khác nhau tấn công cùng một lỗ hổng các bộ phận khác nhau của bộ nhớ máy tính. Các nhà cung cấp bảo mật thường xuyên thêm chữ ký vào cơ sở dữ liệu của họ để cho phép phần mềm phát hiện các khai thác cụ thể, nhưng những khai thác đó có thể phát triển.. Chỉ có một trong 10 bộ phần mềm thử nghiệm phát hiện tất cả 123 khai thác và biến thể, được thiết kế để tấn công các lỗ hổng trong phần mềm như trình duyệt Internet Explorer của Microsoft, Firefox, Adobe Acrobat, QuickTime của Apple và các phần mềm khác.

10 bộ phần mềm ghi lại rất khác nhau, với một trong số đó là 29% ở mức thấp nhất.

NSS Labs cho biết điểm số bảo vệ trung bình là 76 phần trăm trong số 10 bộ "khai thác ban đầu" hoặc lần khai thác đầu tiên được công khai chống lại một lỗ hổng phần mềm cụ thể. Ba trong số 10 bắt được tất cả các khai thác ban đầu. Đối với khai thác biến thể, điểm số bảo vệ trung bình là 58%.

"Dựa trên thị phần, từ 70 đến 75% thị trường đang được bảo vệ", báo cáo cho biết. "Giữ cho phần mềm AV được cập nhật không mang lại sự bảo vệ đầy đủ chống lại việc khai thác, như bằng chứng về khoảng cách bảo hiểm cho các lỗ hổng vài năm tuổi."

Chủ tịch NSS Labs, Rick Moy, cho biết tất cả các lỗ hổng là "trái cây treo thấp". " Thông tin về các lỗ hổng đã có sẵn trong một số trường hợp kể từ năm 2006, có nghĩa là các tin tặc đều biết các vấn đề và khai thác vẫn đang được sử dụng.

Nhưng các công ty phần mềm bảo mật có xu hướng tập trung vào phần mềm độc hại được cung cấp sau khi khai thác. Những mẫu số này trong hàng triệu giờ. Tuy nhiên, số lượng khai thác là nhiều, ít hơn nhiều và sẽ là một điểm tốt hơn để bảo vệ máy tính.

"Tôi nghĩ một phần của vấn đề là ngành công nghiệp đang tập trung nhiều hơn vào phần mềm độc hại hơn là khai thác". "Bạn cần phải nhìn vào cả hai, nhưng … bạn thực sự cần phải nhìn một bảo vệ dựa trên lỗ hổng và ngăn chặn các khai thác."

Vá lỗ hổng đã biết cũng sẽ ngừng khai thác, nhưng nhiều công ty sẽ không áp dụng tất cả các bản vá ngay lập tức vì nó có thể phá vỡ các phần mềm khác mà các công ty đang sử dụng, Moy nói. Phần mềm bảo mật đại diện cho một "bản vá ảo" tốt, nhưng chỉ khi nó có thể phát hiện các phần mềm độc hại và phần mềm độc hại tiếp theo đó, NSS Labs đặt các dãy phòng theo ba loại: "recommend", có nghĩa là một sản phẩm hoạt động tốt và phải được sử dụng trong một doanh nghiệp; "trung tính", có nghĩa là một sản phẩm được thực hiện khá tốt và sẽ tiếp tục được sử dụng nếu nó đã được sử dụng; và "thận trọng", có nghĩa là sản phẩm có kết quả thử nghiệm kém và các tổ chức sử dụng nó nên xem lại tư thế bảo mật của chúng.

NSS Labs đã chọn tiết lộ các bộ bảo mật đó như "thận trọng": AVG Internet Security Business Edition 9.0.733, ESET Smart Security Enterprise Enterprise 4.474, Norman Endpoint Protection 7.2 và Panda Internet Security 2010 (Enterprise) 15.01. Báo cáo đầy đủ có giá 495 đô la Mỹ và có trên trang web của NSS Labs.

Gửi mẹo và nhận xét tin tức tới [email protected]