Windows

NSS Labs: Pengujian Menunjukkan Sebagian Besar AV Suite Gagal Terhadap Eksploitasi

Using L298N Stepper Motor Driver To control 4 wires stepper motor

Using L298N Stepper Motor Driver To control 4 wires stepper motor
Anonim

Sebagian besar perangkat lunak keamanan masih gagal mendeteksi serangan pada PC bahkan setelah gaya serangan diketahui selama beberapa waktu, menggarisbawahi bagaimana cybercriminals masih memiliki di atas angin.

NSS Labs, yang melakukan uji coba perangkat lunak keamanan, menguji bagaimana paket keamanan dari 10 perusahaan besar mendeteksi apa yang disebut "eksploitasi sisi-klien". Dalam insiden seperti itu, peretas menyerang kerentanan dalam perangkat lunak seperti browser Web, plug-in browser, atau aplikasi desktop seperti Adobe Acrobat dan Flash.

NSS Labs adalah perusahaan perangkat lunak keamanan independen yang tidak seperti banyak perusahaan pengujian lainnya yang tidak menerima vendor uang untuk melakukan evaluasi komparatif. Vendor diberitahukan, namun, dan diizinkan untuk membuat beberapa perubahan konfigurasi sebelum evaluasi NSS Labs.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

"Tes ini - yang pertama dari jenisnya di industri - dirancang untuk mengidentifikasi seberapa efektif produk endpoint perusahaan yang paling populer untuk melindungi terhadap eksploitasi, "menurut laporan itu. "Semua kerentanan yang dieksploitasi selama pengujian ini telah tersedia untuk publik selama berbulan-bulan (jika tidak bertahun-tahun) sebelum tes, dan juga telah diamati dalam serangan nyata pada perusahaan nyata."

Serangan sering dilakukan dengan menipu pengguna mengunjungi situs Web yang bermusuhan yang memberikan exploit, atau urutan kode yang dibuat khusus yang membuka kerentanan dalam aplikasi perangkat lunak, menurut laporan NSS Labs.

Ada berbagai varian eksploitasi yang menyerang kerentanan yang sama tetapi target bagian yang berbeda dari memori komputer. Vendor keamanan sering menambahkan tanda tangan ke database mereka yang memungkinkan perangkat lunak untuk mendeteksi eksploit tertentu, tetapi eksploit tersebut dapat berevolusi.

"Vendor dapat mengembangkan tanda tangan untuk eksploit awal dengan maksud untuk nantinya memberikan tanda tangan berikutnya," kata laporan itu.. "Pengujian kami telah mengungkapkan bahwa sebagian besar vendor tidak mengambil langkah-langkah tambahan yang penting ini."

Hanya satu dari 10 perangkat lunak yang diuji mendeteksi semua 123 eksploitasi dan varian, yang dirancang untuk menyerang kerentanan dalam perangkat lunak seperti browser Internet Explorer Microsoft, Firefox, Adobe Acrobat, QuickTime Apple, dan lain-lain.

10 suite perangkat lunak mendapat skor yang sangat berbeda, dengan satu tangkapan semua eksploit di bagian atas dan 29 persen di ujung bawah.

NSS Labs mengatakan skor perlindungan rata-rata 76 persen di antara 10 suite untuk "eksploitasi asli," atau eksploitasi pertama yang dibuat untuk umum terhadap kerentanan perangkat lunak tertentu. Tiga dari 10 menangkap semua eksploitasi asli. Untuk berbagai eksploitasi, skor perlindungan rata-rata adalah 58 persen.

"Berdasarkan pangsa pasar, antara 70 hingga 75 persen pasar berada di bawah perlindungan," kata laporan itu. "Menjaga agar perangkat lunak AV tetap mutakhir tidak menghasilkan perlindungan yang memadai terhadap eksploitasi, sebagai bukti oleh celah cakupan untuk kerentanan beberapa tahun."

Presiden NSS Labs, Rick Moy, mengatakan semua kerentanan adalah "buah yang bergantung rendah.. " Informasi tentang kerentanan telah tersedia dalam beberapa kasus sejak 2006, yang berarti para peretas semua tahu masalah dan eksploit masih digunakan.

Tetapi perusahaan perangkat lunak keamanan cenderung berfokus pada perangkat lunak berbahaya yang dikirim setelah eksploit. Jumlah sampel dalam jutaan sekarang. Namun, jumlah eksploit jauh, jauh lebih sedikit dan akan menjadi titik choke yang lebih baik untuk melindungi komputer.

"Saya pikir sebagian dari masalahnya adalah industri lebih fokus pada malware daripada mengeksploitasi," kata Moy. "Kamu harus melihat keduanya, tapi … kamu benar-benar perlu melihat perlindungan berbasis kerentanan dan menghentikan eksploit."

Menambal kerentanan yang diketahui juga akan menghentikan eksploitasi, tetapi banyak perusahaan tidak akan menerapkan semua tambalan segera karena dapat merusak perangkat lunak lain yang digunakan perusahaan, Moy mengatakan. Perangkat lunak keamanan merepresentasikan "patch virtual" yang bagus, tetapi hanya jika ia dapat mendeteksi eksploit dan malware tersebut, katanya.

NSS Labs menempatkan suite dalam tiga kategori: "merekomendasikan," yang berarti suatu produk berkinerja baik dan seharusnya digunakan dalam suatu perusahaan; "netral," yang berarti suatu produk dilakukan dengan cukup baik dan harus terus digunakan jika sudah digunakan; dan "hati-hati," yang berarti produk memiliki hasil tes yang buruk dan organisasi yang menggunakannya harus meninjau postur keamanan mereka.

NSS Labs memilih untuk mengungkapkan suite keamanan yang ditetapkan sebagai "peringatan": AVG Internet Security Business Edition 9.0.733, ESET Smart Security Enterprise Business 4.474, Norman Endpoint Protection 7.2 dan Panda Internet Security 2010 (Enterprise) 15.01. Laporan lengkap biaya US $ 495 dan tersedia di situs Web NSS Labs.

Kirim kiat dan komentar berita ke [email protected]