Windows

Εργαστήρια NSS: Δοκιμές δείχνουν ότι οι περισσότερες σουίτες αποτυγχάνουν κατά των εκμεταλλεύσεων

PDW: School Inclusion - Bratislava

PDW: School Inclusion - Bratislava
Anonim

Η πλειονότητα των προγραμμάτων λογισμικού ασφαλείας παραλείπουν να ανιχνεύσουν επιθέσεις σε Η / Υ, ακόμη και αν ο τρόπος επίθεσης είναι γνωστός εδώ και αρκετό καιρό, υπογραμμίζοντας τον τρόπο με τον οποίο οι εγκληματίες

Το NSS Labs, το οποίο διεξάγει δοκιμές σε σουίτες λογισμικού ασφαλείας, εξέτασε τον τρόπο με τον οποίο τα πακέτα ασφάλειας από 10 μεγάλες εταιρείες ανιχνεύουν τα αποκαλούμενα "εκμεταλλεύματα από την πλευρά του πελάτη". Σε τέτοια περιστατικά, ένας χάκερ επιτίθεται σε ευπάθεια σε λογισμικό όπως προγράμματα περιήγησης στο Web, plug-ins του προγράμματος περιήγησης ή εφαρμογές γραφείου όπως το Adobe Acrobat και το Flash.

Η NSS Labs είναι μια ανεξάρτητη εταιρία λογισμικού ασφαλείας που σε αντίθεση με πολλές άλλες εταιρείες δοκιμών δεν δέχεται προμηθευτή χρήματα για τη διεξαγωγή συγκριτικών αξιολογήσεων. Ωστόσο, οι προμηθευτές ενημερώνονται και επιτρέπεται να πραγματοποιήσουν κάποιες αλλαγές διαμόρφωσης πριν από την αξιολόγηση των NSS Labs.

[Περισσότερες πληροφορίες: Πώς να αφαιρέσετε το κακόβουλο λογισμικό από τον υπολογιστή σας Windows]

"Αυτή η δοκιμή - η βιομηχανία - σχεδιάστηκε για να εντοπίσει πόσο αποτελεσματικά είναι τα πιο δημοφιλή προϊόντα τελικού σημείου για την προστασία από τα εκμεταλλεύματα ", σύμφωνα με την έκθεση. "Όλα τα τρωτά σημεία που εκμεταλλεύτηκαν κατά τη διάρκεια αυτής της δοκιμασίας ήταν διαθέσιμα στο κοινό για μήνες (αν όχι χρόνια) πριν από τη δοκιμή και είχαν παρατηρηθεί και σε πραγματικές επιθέσεις σε πραγματικές εταιρείες."

Οι επιθέσεις συχνά γίνονται με εξαπατήσεις ενός χρήστη να επισκέπτεται μια εχθρική τοποθεσία Web που προσφέρει μια εκμετάλλευση ή μια ειδικά σχεδιασμένη αλληλουχία κώδικα που ξεκλειδώνει μια ευπάθεια σε μια εφαρμογή λογισμικού, σύμφωνα με την αναφορά NSS Labs

Μπορεί να υπάρχουν διαφορετικές παραλλαγές εκμεταλλεύσεων που επιτίθενται στην ίδια ευπάθεια, αλλά στοχεύουν διαφορετικά μέρη της μνήμης ενός υπολογιστή. Οι προμηθευτές ασφαλείας προσθέτουν συχνά υπογραφές στις βάσεις δεδομένων τους, οι οποίες επιτρέπουν στο λογισμικό να ανιχνεύει συγκεκριμένα εκμεταλλεύματα, αλλά αυτά τα εκμεταλλεύματα μπορεί να εξελιχθούν.

"Ο προμηθευτής μπορεί να αναπτύξει μια υπογραφή για την αρχική εκμετάλλευση με πρόθεση να παραδώσει αργότερα τις επόμενες υπογραφές", ανέφερε η έκθεση. "Οι δοκιμές μας αποκάλυψαν ότι οι περισσότεροι προμηθευτές δεν λαμβάνουν αυτά τα σημαντικά πρόσθετα βήματα."

Μόνο μία από τις δέκα εφαρμογές λογισμικού που ελέγχθηκαν ανίχνευσε και τα 123 εκμεταλλεύματα και τις παραλλαγές που σχεδιάστηκαν για να επιτεθούν σε τρωτά σημεία σε λογισμικό όπως το πρόγραμμα περιήγησης Internet Explorer της Microsoft, Firefox, Adobe Acrobat, QuickTime της Apple και άλλα.

Οι 10 σουίτες λογισμικού βαθμολογήθηκαν εντελώς διαφορετικά, με ένα να πιάσει όλα τα εκμεταλλεύματα στο πάνω άκρο και 29 τοις εκατό στο χαμηλό τέλος

. ήταν 76 τοις εκατό μεταξύ των 10 σουιτών για "πρωτότυπες εκμεταλλεύσεις", ή το πρώτο exploit να δημοσιοποιηθεί σε σχέση με μια συγκεκριμένη ευπάθεια λογισμικού. Τρία από τα 10 έπιασαν όλες τις πρωτότυπες εκμεταλλεύσεις. Για τις παραλλαγές των εκμεταλλεύσεων, το μέσο ποσοστό προστασίας ήταν 58 τοις εκατό.

"Με βάση το μερίδιο αγοράς, το 70 με 75 τοις εκατό της αγοράς είναι προστατευμένο", ανέφερε η έκθεση. «Η διατήρηση της επικαιρότητας του λογισμικού AV δεν παρέχει επαρκή προστασία έναντι των εκμεταλλεύσεων, ως απόδειξη από τα κενά κάλυψης για τρωτά σημεία αρκετών ετών».

Ο πρόεδρος του NSS Labs, Rick Moy, δήλωσε ότι όλα τα τρωτά σημεία είναι ". " Οι πληροφορίες σχετικά με τα τρωτά σημεία είναι διαθέσιμες σε ορισμένες περιπτώσεις από το 2006, πράγμα που σημαίνει ότι όλοι οι χάκερ γνωρίζουν τα προβλήματα και ότι τα εκμεταλλεύματα εξακολουθούν να χρησιμοποιούνται.

Ωστόσο, οι εταιρείες λογισμικού ασφάλειας τείνουν να επικεντρώνονται στο κακόβουλο λογισμικό που έχει παραδοθεί μετά από εκμετάλλευση. Αυτά τα δείγματα ανέρχονται στα εκατομμύρια τώρα. Ωστόσο, ο αριθμός των εκμεταλλεύσεων είναι πολύ, πολύ λιγότερος και θα ήταν ένα καλύτερο σημείο στραγγαλισμού για την προστασία των υπολογιστών.

«Νομίζω ότι ένα μέρος του προβλήματος είναι ότι η βιομηχανία επικεντρώνεται περισσότερο στο κακόβουλο λογισμικό από το εκμεταλλευόμενο», δήλωσε ο Moy. "Πρέπει να κοιτάξετε και τα δύο, αλλά … πρέπει πραγματικά να κοιτάξετε μια προστασία που βασίζεται σε τρωτά σημεία και να σταματήσετε τις εκμεταλλεύσεις."

Η εξάπλωση των γνωστών τρωτών σημείων θα σταματήσει επίσης τα εκμεταλλεύματα, αλλά πολλές εταιρείες δεν θα εφαρμόσουν όλα τα μπαλώματα αμέσως, επειδή μπορεί να σπάσουν άλλο λογισμικό που χρησιμοποιούν οι εταιρείες αυτές, δήλωσε ο Moy. Το λογισμικό ασφαλείας αντιπροσωπεύει ένα καλό "εικονικό έμπλαστρο", αλλά μόνο αν μπορεί να ανιχνεύσει αυτά τα εκμεταλλεύματα και το επακόλουθο κακόβουλο λογισμικό, δήλωσε.

Τα NSS Labs βάζουν τις σουίτες σε τρεις κατηγορίες: "προτείνουμε" χρησιμοποιούνται σε μια επιχείρηση. "ουδέτερο", το οποίο σημαίνει ότι ένα προϊόν έχει πραγματοποιηθεί αρκετά καλά και θα πρέπει να συνεχίσει να χρησιμοποιείται εάν είναι ήδη σε χρήση. και η "προσοχή", που σημαίνει ότι το προϊόν είχε ανεπαρκή αποτελέσματα δοκιμών και οι οργανισμοί που το χρησιμοποιούν θα πρέπει να αναθεωρήσουν την στάση ασφαλείας τους.

Η NSS Labs επέλεξε να αποκαλύψει αυτές τις σουίτες ασφαλείας που χαρακτηρίζει ως "προσοχή": AVG Internet Security Business Edition 9.0.733, ESET Smart Security Enterprise 4.474, Norman Endpoint Protection 7.2 και Panda Internet Security 2010 (Enterprise) 15.01. Η πλήρης έκθεση κοστίζει US $ 495 και είναι διαθέσιμη στον ιστότοπο του NSS Labs.

Στείλτε συμβουλές ειδήσεων και σχόλια στο [email protected]