[You must be registered and logged in to see this image.]Вероятно сте срещали онези десетки
доклади и сравнителни тестове, в които антивирусните решения
достигат нива на детекция от 99.0% – 99.8%, като най-лошо представилите се имат нива на засичане от порядъка на 60-70 процента. Много вероятно е някои от вас да са си казвали наум: „Що за врели-некипели?!“, нали? Може би сте прави.
Според доклад на компания за информационна сигурност,
традиционните антивирусни решения, разчитащи основно на вирусни дефиниции пропускат сериозни обеми от зловреден код. Причината за това е проста: поне 30% от атаките включват
непознати заплахи. Както знаете, антивирусните програми, които разчитат най-вече на дефиниции трябва да имат „предварително знание“ за дадена заплаха, за да я регистрират, т.е. тя трябва да е участвала вече в атака някъде в Интернет, а хората от антивирусната компания да са я включили под формата на дефиниция в основния модул на програмата. Това е и една от причините, поради които, когато видите в някой тест как някоя програма засича 99.9% от пуснатите срещу нея заплахи, не е лошо да включите ума си в режим „критично мислене“. Все пак е нужно да се отбележи, че отдавна даже и тези програми, които се считат за „традиционни антивирусни“ имат „под капака“ си
евристични модули, поведенчески компоненти, възможност за осъществяване на гъвкав контрол над входните и източните точки. Другото, което е нужно да се отчете е, че при нтивирусните тестове, програмите обикновено биват изправяни срещу заплахите с настройки по подразбиране, отнемащи привилегиите, които дава гъвкавия контрол в някои от тях. Но да се върнем на споменатия доклад, за който ни разказва Information Week.
Освен, че сигнатурно действащите антивирусни решения пропускат 1/3 от заплахите, поради това, че става дума за нов или 0day зловреден код, то в доклада на
WatchGuard Technologies, разглеждащ състоянието на сцената на интернет защитата за последната четвърт на миналата година се отбелязва
завръщането на стари и добре познати заплахи, като зловредните макроси и атаките към сървъри чрез зловредни уеб “обвивки“ (shells).
JavaScript си остава популярен метод не само за доставката на зловреден код, но и за скриване на опасностите. Освен това, посочва доклада 73% от всички регистрирани от компанията интернет атаки целят експлоатиране на слабости в браузърите или приставките към тях.
Специалистите от WatchGuard Technologies съобщават, че базират своите наблюдения на регистрирани над 18.7 млн. варианти на зловредни програми, само за последната четвърт на миналата година. Клиентите на продукта на компанията –
APT Blocker – са имали инсталирани на системите си, както тяхната програма, така и традиционни решения. Последните са успели да хванат 8 956 040 зловредни семпли, а системата, разчитаща на поведенчески анализ допълнителни 3 863 078 варианта.
Вероятно четейки горното и гледайки доклада на компанията, който по-скоро навежда на смях с двете си странички, а заедно с това, че хвърля стрели към конкуренцията с него (и доста удобно „пропуска“ да разкрие колко е пропуснало next-gen решението на компанията), и тук критичното мислене е препоръчително. Доводи за и против антивирусната индустрия и т.нар. „решения за защита от ново поколение“ винаги ще се намерят. Ако имате пет минути на разположение може да прочетете публикацията на
Дейвид Харли от ESET „„Следващото поколение софтуер за защита: митове и маркетинг“ , но от друга страна също да си припомните
думите на Мико Хипонен от F-Secure, който отчита, като „
провал на антивирусната индустрия“ това, че никоя антивирусна програма не засича с години зловредна програма, като Falme.
/kaldata.com