Componente

Software-ul de securitate nu funcționează prea repede în testul Exploit

Best Antivirus for Windows 10 [[?️+?️=?]] - Full PC Security for 2020

Best Antivirus for Windows 10 [[?️+?️=?]] - Full PC Security for 2020
Anonim

Secunia a testat cât de bine ar putea identifica o duzină de suite de securitate pe Internet atunci când a fost exploatată o vulnerabilitate a software-ului, a spus Thomas Kristensen, CTO din Secunia.

Aceasta este o abordare diferită de modul în care programele sunt proiectate astăzi. Software-ul de securitate tinde să se concentreze pe detectarea software-ului rău intenționat care se termină pe un PC după ce o vulnerabilitate a fost exploatată. Software-ul este actualizat cu semnături sau fișiere de date care recunosc anumite sarcini periculoase care sunt livrate la post-exploitarea PC-ului.

[Citirea suplimentară: Cum să eliminați programele malware de pe PC-ul Windows]

Există un avantaj distinct în focalizarea pe detectarea unui exploit, mai degrabă decât pe apărarea împotriva nenumăratelor sarcini utile, a spus Kristensen. Exploatarea însăși nu se schimbă și trebuie utilizată în același fel ca PC-ul să fie hacked.

Un număr nenumărat de sarcini utile - de la logger-ele de tip keystroke la software-ul botnet - ar putea fi implementate în timpul unui atac împotriva unei vulnerabilități.

Identificarea exploatării nu este o muncă ușoară, totuși, a spus Kristensen. Versiuni ale programului afectate de vulnerabilitate trebuie analizate înainte și după aplicarea unui patch pentru a afla cum funcționează exploatarea.

Pentru testul său, Secunia și-a dezvoltat propriile exploatații de lucru pentru vulnerabilitățile software cunoscute. Dintre acele exploatații, 144 au fost fișiere rău intenționate, cum ar fi fișierele multimedia și documentele de birou. Ceilalți 156 au fost exploatați încorporați în pagini Web rău intenționate, care caută vulnerabilități ale browserului și ale ActiveX-ului, printre altele.

Symantec a ieșit pe primul loc, dar chiar și atunci rezultatele nu au fost stelare: Internet Security Suite 2009 a detectat 64 de 300 exploatații, sau 21,33 la sută din setul de eșantioane.

Rezultatele au devenit mult mai rele. BitDefender's Internet Security Suite 2009 a construit 12.0.10 a intrat pe locul al doilea, detectând 2,33% din setul de mostre. Trend Micro Internet Security 2008 a avut aceeași rată de detecție ca și BitDefender, urmată de McAfee's Internet Security Suite 2009 în al treilea rând la 2%.

Kristensen a avertizat că Secunia era conștient că majoritatea vânzătorilor nu se concentrează pe detectarea exploitărilor. Dar ar fi util ca vânzătorii să înceapă să creeze semnături pentru exploatări, mai degrabă decât încărcături utile, deoarece ar putea să le salveze mai mult timp. Există mult mai puține explozii decât volumul de încărcături, a spus el.

Vendorii cum ar fi Symantec par să se miște în această direcție, deoarece au creat semnături pentru explozii legate de Microsoft, a spus Kristensen. ceilalți furnizori având ceva asemănător cu acesta ", a spus Kristensen.

Între timp, utilizatorii ar trebui să aplice patch-uri de software imediat ce acești patch-uri sunt eliberați. Dacă există o întârziere între momentul în care un exploit este public și un patch eliberat, utilizatorii pot, de asemenea, să evite să folosească programul special.

"Prea mulți oameni cred că nu au de ce să fie îngrijorați dacă au doar [software antivirus] A spus Kristensen. "Din păcate, acest lucru nu este cu siguranță cazul."