Ova firma je testirala veliki broj internet sigurnosnih paketa kao i načine na koji se identifikuju slabe tačke kao i načine na koji se iskorišćavaju, izjavio je izvršni direktor Thomas Kristensen. To je drugačiji pristup od onih načina na koji se danas kreiraju.
Sigurnosni softveri imaju tendenciju da se fokusiraju na detekciju štetnih softvera koji završavaju na računarima nakon što dođe do otkrivanja slabe tačke. Softver se update-uje fajlovima podataka ili onim što je potrebno da bi se prepoznali štetni tereti koji se isporučuju putem exploit-a.
Postoji određena prednost u fokusiranju na otkrivanje exploit-a u odnosu na odbranu protiv velikog broja potencijalnih opterećenja, navodi Kristensen naglašavajući činjenicu da se sam exploit ne menja te da mora biti iskorišćen na isti način za računar da bi bio hakovan. Identifikovanje exploit-a nije jednostavan posao. Verzije programa ugrožene slabim tačkama moraju biti analizirane pre i nakon primene zakrpe da bi se otkrio način na koji određeni exploit može biti iskorišćen.
U cilju testiranja Secunia je razvija sopstveni exploit za poznate slabe tačke. Kod tih exploit-a, 144 fajlova je bilo zlonamerno kao što su multimedijalni fajlovi i office dokumenti. Preostalih 156 su bili exploit-i koji su bili inkorporisani u zlonamerne Web strane koje tragaju za slabim tačkama pretraživača i ActiveX, između ostalih. Symantec je objavio da ni njihovi rezultati nisu dali zadovoljavajuće rezultate.
Njihov Internet Security Suite 2009 otkrio je 64 od 300 exploit-a ili 21.33% testiranog uzorka. Međutim, rezultati postaju još lošiji. BitDefender Internet Security Suite 2009 build 12.0.10 dospeo je na drugo mesto sa detektovanih samo 2.33% istog uzorka.
Trend Micro Internet Security 2008 imao je iste rezultate kao i BitDefender, koje je pratio McAfee Internet Security Suite 2009 sa samo 2%. Kristensen navodi da Secunia upozorava sve proizvođače sigurnosnih paketa da nisu dovoljno fokusirani na pronalaženje slabih tačaka, ali postavlja se pitanje da li bi im se promena taktike rada isplatila u finansijskom smislu.
Ipak, neki proizvođači, kao što je Secunia, se kreću u tom pravcu budući da su kreirali sve što je potrebno za exploit-e vezane za Microsoft, naglašava Kristensen ali ukazuje i na to da su oni za sada jedina kompanija koja je to uradila. U međuvremenu, korisnici treba da primenjuju zakrpe za sigurnosne softvere čim se one pojave. Ukoliko postoji odlaganje od dana kada se exploit objavi i dana objavljivanja zakrpe, korisnici treba da izbegavaju korišćenje određenog programa.
Kristensen ukazuje na jedno veoma pogrešno stanovište a to je činjenica da veliki broj korisnika smatra da nema o čemu da brine ako poseduje antivirus softver, što nažalost nema nikakve veze sa realnom situacijom.
0 comments:
Постави коментар