Hem Securitywatch Kan din säkerhetsprogramvara blockera utnyttjande av attacker?

Kan din säkerhetsprogramvara blockera utnyttjande av attacker?

Video: Brandvägg: Skydda företagsnätverket mot attacker (September 2024)

Video: Brandvägg: Skydda företagsnätverket mot attacker (September 2024)
Anonim

Du behöver inte vara en lysande programmerare för att komma in i botnetbranschen. Köp bara en av de många tillgängliga exploateringssatserna så är du redo att rulla. Du kan till och med hyra ett exploit-kit eller ett helt botnet. Ett typiskt exploit-kit innehåller många attacker som får kontroll över offerdatorer genom säkerhetshål i operativsystemet, i webbläsaren eller i vanliga applikationer. Om du inte håller din programvara uppdaterad är en säkerhetssvit ditt enda försvar. Ett nyligen testat av Kina-baserade PC Security Labs visade att vissa produkter är mycket effektivare än andra vid just denna uppgift.

PC Security Labs inkluderar vanligtvis upp till tio eller så globala och kinesiska företag i sina tester. Blandningen ändras ofta, och rapporterna är inte alltid tillgängliga på engelska, så jag har ännu inte införlivat resultaten i min laborationsresultatöversikt. Denna gång genomförde Malwarebytes testet och såg till att en engelskspråkig version skulle finnas tillgänglig.

Utnyttja specialister

Jag har tidigare kommenterat att Malwarebytes måste delta i fler tester. Nyligen har Malwarebytes produkter kommit in längst ner och högst upp i test som släppts under samma vecka.

Tydligen lyssnade någon på Malwarebytes. Det är verkligen vettigt att hoppa in när testet mycket specifikt mäter en produkts förmåga att blockera exploater, med tanke på att detta är specialiteten för Malwarebytes Anti-Exploit Free.

Testmetodik

Forskningsteamet fokuserade på sårbarheter i ett antal allmänt använda applikationer och verktyg, bland dem Microsoft Office, Internet Explorer, Flash och Java. De skapade testsystem som kör Windows XP SP3 och valde kända utnyttjanden som kunde tränga igenom säkerheten för ett oskyddat system.

Eftersom detta test mycket specifikt handlar om att blockera själva exploateringsattacken, stänger de upp on-access-upptäckt av skadlig programvara, om det finns. De använde Metasploit-penetrationstestverktyget tillsammans med exploateringskod från privata källor och försökte exploaterna med olika typer av nyttolaster. En produkt fick full kredit för skyddet om den helt förhindrade körning av nyttolasten, eller om den "stängde bakdörranslutningen" efter den nyttolast som utförts.

Överraskande resultat

Precis två av de 12 testade produkterna uppnådde den 80 procents framgångsgrad som krävs för att klara testet. Norton Internet Security blockerade 81, 03 procent av attackerna, vilket inte är förvånande, eftersom Norton alltid klarar sig i mina egna praktiska exploateringsblockeringstest. Malwarebytes slog alla övriga med en framgångsgrad på 93, 10 procent.

Kaspersky Internet Security, som rutinmässigt tjänar det allra högsta betyget i nästan alla oberoende laboratorietester, har fått "otillräcklig" på grund av sin framgångsgrad på 72, 41 procent. Bitdefender Internet Security, som normalt gör nästan lika bra som Kaspersky, avskräckte bara 31, 03 procent av attackerna, långt under 60 procents lägsta, och misslyckades således detta test.

Bara en fasett

Betyder det att du bör kasta bort Kaspersky och Bitdefender och ersätta dem med Norton eller Malwarebytes? Inte alls. Detta test mäter hur bra produkterna försvarar sig mot en extremt speciell hackattack. Topp säkerhetssviter inkluderar många, många lager av skydd. Men om du mycket specifikt behöver skydda mot exploatering, kanske för att omständigheterna förhindrar uppgradering från den officiellt avaktiverade Windows XP, kan du tänka på dessa resultat när du gör ett urval.

Kan din säkerhetsprogramvara blockera utnyttjande av attacker?