Windows

NSS Labs: les tests montrent que la plupart des suites AV échouent

Reverse osmosis water purification scam: Hidden camera investigation (CBC Marketplace)

Reverse osmosis water purification scam: Hidden camera investigation (CBC Marketplace)
Anonim

La majorité des logiciels de sécurité ne parviennent toujours pas à détecter les attaques sur PC même après que le style d'attaque a été connu depuis un certain temps, soulignant que les cybercriminels l'avantage.

NSS Labs, qui effectue des tests de suites logicielles de sécurité, a testé comment les paquets de sécurité de 10 grandes entreprises détectent ce qu'on appelle les «exploits côté client». Dans de tels incidents, un pirate attaque une vulnérabilité dans des logiciels tels que des navigateurs Web, des plug-ins de navigateur ou des applications de bureau telles qu'Adobe Acrobat et Flash.

NSS Labs est une société de logiciels de sécurité indépendante qui n'accepte pas les fournisseurs de l'argent pour effectuer des évaluations comparatives. Les fournisseurs sont toutefois notifiés et sont autorisés à apporter des modifications à la configuration avant l'évaluation de NSS Labs.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

"Ce test - le premier du genre l'industrie - a été conçu pour identifier l'efficacité des produits d'extrémité de l'entreprise les plus populaires pour la protection contre les exploits », selon le rapport. "Toutes les vulnérabilités exploitées pendant ce test étaient publiquement disponibles depuis des mois (voire des années) avant le test, et avaient également été observées lors d'attaques réelles sur de vraies entreprises."

Les attaques sont souvent faites en trompant un utilisateur selon le rapport de NSS Labs.

Il peut y avoir différentes variantes d'exploits qui attaquent la même vulnérabilité mais ciblent une vulnérabilité dans une application logicielle, ou une séquence de code spécialement conçue qui débloque une vulnérabilité dans une application logicielle. différentes parties de la mémoire d'un ordinateur. Les fournisseurs de sécurité ajoutent souvent des signatures à leurs bases de données qui permettent au logiciel de détecter des exploits spécifiques, mais ces exploits peuvent évoluer.

"Un fournisseur peut développer une signature pour l'exploit initial avec l'intention de fournir ultérieurement des signatures". «Nos tests ont révélé que la plupart des fournisseurs ne prennent pas ces étapes supplémentaires importantes.»

Une seule des 10 suites logicielles testées a détecté les 123 exploits et variantes conçus pour attaquer les vulnérabilités dans des logiciels tels que le navigateur Internet Explorer de Microsoft, Firefox, Adobe Acrobat, QuickTime d'Apple et d'autres.

Les 10 suites logicielles ont obtenu des scores très différents, l'un atteignant tous les exploits à l'extrémité supérieure et 29% à l'autre extrémité

. était de 76% parmi les 10 suites pour «exploits originaux», ou le premier exploit à être publié publiquement contre une vulnérabilité de logiciel particulier. Trois des 10 ont capturé tous les exploits originaux. Pour les variantes d'exploitation, le score moyen de protection était de 58%.

"Sur la base de la part de marché, entre 70 et 75% du marché est sous-protégé", indique le rapport. "Garder les logiciels AV à jour ne fournit pas une protection adéquate contre les exploits, comme en témoignent les lacunes de couverture pour les vulnérabilités vieux de plusieurs années."

Le président de NSS Labs, Rick Moy, a déclaré: " Des informations sur les vulnérabilités ont été disponibles dans certains cas depuis 2006, ce qui signifie que les pirates informatiques connaissent tous les problèmes et que les exploits sont toujours utilisés.

Mais les éditeurs de logiciels de sécurité ont tendance à se focaliser sur les logiciels malveillants. Ces échantillons sont dans les millions maintenant. Cependant, le nombre d'exploits est beaucoup, beaucoup moins nombreux et serait un meilleur point de contrôle pour protéger les ordinateurs.

"Je pense qu'une partie du problème est que l'industrie se concentre plus sur le malware que sur l'exploit". "Vous devez regarder les deux, mais … vous avez vraiment besoin d'une protection basée sur la vulnérabilité et d'arrêter les exploits."

Corriger les vulnérabilités connues arrêtera également les exploits, mais de nombreuses entreprises n'appliqueront pas tous les correctifs immédiatement, car cela pourrait casser d'autres logiciels que ces entreprises utilisent, a dit Moy. Le logiciel de sécurité représente un bon «patch virtuel», mais seulement s'il peut détecter ces exploits et les logiciels malveillants suivants.

NSS Labs classe les suites en trois catégories: «recommander», ce qui signifie qu'un produit est performant et doit être utilisé dans une entreprise; «neutre», ce qui signifie qu'un produit se comporte raisonnablement bien et devrait continuer à être utilisé s'il est déjà utilisé; et "prudence", ce qui signifie que le produit a eu des résultats de test médiocres et que les organisations qui l'utilisent devraient revoir leur position de sécurité.

NSS Labs a choisi de révéler ces suites de sécurité qu'il considère comme "prudentes": AVG Internet Security Business Edition 9.0.733, ESET Smart Security Entreprise Business 4.474, Norman Endpoint Protection 7.2 et Panda Internet Security 2010 (Enterprise) 15.01. Le rapport complet coûte US $ 495 et est disponible sur le site Web de NSS Labs.

Envoyez des conseils et des commentaires à [email protected]