Windows

NSS Labs ซึ่งดำเนินการทดสอบชุดซอฟต์แวร์รักษาความปลอดภัยทดสอบว่าแพ็คเกจการรักษาความปลอดภัยจาก บริษัท หลัก 10 แห่งค้นพบสิ่งที่เรียกว่า "การโจมตีฝั่งไคลเอ็นต์" ในเหตุการณ์ดังกล่าวแฮกเกอร์โจมตีช่องโหว่ในซอฟต์แวร์เช่นเว็บเบราเซอร์ปลั๊กอินเบราว์เซอร์หรือแอพพลิเคชันเดสก์ท็อปเช่น Adobe Acrobat และ Flash

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ
Anonim

[การอ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]

"การทดสอบนี้เป็นครั้งแรกในระบบ อุตสาหกรรม - ถูกออกแบบมาเพื่อระบุวิธีที่มีประสิทธิภาพผลิตภัณฑ์ที่เป็นที่นิยมมากที่สุดของ บริษัท ปลายทางในการป้องกันการโจมตี "ตามรายงาน "ช่องโหว่ทั้งหมดที่ใช้ในการทดสอบนี้ได้ถูกเปิดเผยมาเป็นเวลาหลายเดือน (ถ้าไม่ใช่ปี) ก่อนการทดสอบและยังได้รับการสังเกตการณ์ในการโจมตีจริงกับ บริษัท จริงด้วย"

การโจมตีมักกระทำโดยหลอกลวงผู้ใช้ ในการเข้าเยี่ยมชมเว็บไซต์ที่ไม่เป็นมิตรซึ่งทำให้เกิดประโยชน์หรือลำดับรหัสที่สร้างขึ้นมาเป็นพิเศษซึ่งจะช่วยปลดล็อกช่องโหว่ในแอพพลิเคชันซอฟต์แวร์ตามรายงานของ NSS Labs

อาจมีรูปแบบต่างๆของการโจมตีที่โจมตีจุดอ่อนเดียวกันนี้ ส่วนต่างๆของหน่วยความจำของคอมพิวเตอร์ ผู้ให้บริการรักษาความปลอดภัยมักเพิ่มลายเซ็นลงในฐานข้อมูลของตนเพื่อให้ซอฟท์แวร์สามารถตรวจจับการโจมตีที่เฉพาะเจาะจงได้ แต่การโจมตีเหล่านี้อาจมีวิวัฒนาการขึ้น

"ผู้ขายอาจพัฒนาลายเซ็นสำหรับการโจมตีครั้งแรกโดยมีเจตนาที่จะให้ลายเซ็นต่อไปในภายหลัง". "การทดสอบของเราได้เปิดเผยว่าผู้ค้าส่วนใหญ่ไม่ได้ใช้ขั้นตอนเพิ่มเติมที่สำคัญอีกต่อไป"

เฉพาะหนึ่งใน 10 ชุดซอฟต์แวร์ที่ทดสอบตรวจพบ 123 exploit และ variants ทั้งหมดซึ่งถูกออกแบบมาเพื่อโจมตีช่องโหว่ในซอฟต์แวร์เช่นเบราว์เซอร์ Internet Explorer ของ Microsoft, Firefox, Adobe Acrobat, QuickTime ของ Apple และอื่น ๆ

ชุดซอฟท์แวร์ 10 ชุดมีความแตกต่างกันอย่างมากโดยมีส่วนแบ่งการโจมตีทั้งหมดอยู่ที่ด้านบนและ 29 เปอร์เซ็นต์ที่ต่ำสุด

NSS Labs กล่าวว่าคะแนนการป้องกันโดยเฉลี่ย คิดเป็นร้อยละ 76 ในบรรดาสวีท 10 ห้องสำหรับ "การโจมตีที่เป็นต้นฉบับ" หรือการใช้ประโยชน์ครั้งแรกเพื่อเผยแพร่ต่อสาธารณชนโดยเฉพาะกับช่องโหว่ของซอฟต์แวร์ สามในสิบคนจับภาพการโจมตีทั้งหมดที่เป็นต้นฉบับ สำหรับการโจมตีแบบตัวแปรค่าเฉลี่ยคะแนนการป้องกันคือ 58 เปอร์เซ็นต์

"จากส่วนแบ่งการตลาดระหว่าง 70 ถึง 75 เปอร์เซ็นต์ของตลาดอยู่ภายใต้การคุ้มครอง" รายงานกล่าว "การรักษาซอฟต์แวร์ AV ให้ทันสมัยอยู่เสมอไม่ได้ให้การป้องกันอย่างเพียงพอต่อการโจมตีเป็นหลักฐานจากช่องโหว่ของความเสี่ยงที่เกิดขึ้นมาหลายปีแล้ว"

ประธาน NSS Labs, Rick Moy กล่าวว่าทั้งหมดช่องโหว่คือ "." ข้อมูลเกี่ยวกับช่องโหว่มีอยู่ในบางกรณีตั้งแต่ปี 2549 ซึ่งหมายความว่าแฮกเกอร์ทุกคนรู้ว่าปัญหาและการโจมตียังคงใช้อยู่

แต่ บริษัท ซอฟต์แวร์รักษาความปลอดภัยมักมุ่งเน้นซอฟต์แวร์ที่เป็นอันตรายซึ่งเกิดขึ้นหลังจากใช้ประโยชน์ ตัวอย่างเหล่านี้มีจำนวนนับล้านในขณะนี้ อย่างไรก็ตามจำนวนการโจมตีมีน้อยมากและเป็นจุดที่ดีขึ้นในการปกป้องคอมพิวเตอร์

"ผมคิดว่าส่วนหนึ่งของปัญหาคืออุตสาหกรรมกำลังมุ่งเน้นเรื่องมัลแวร์มากกว่าการใช้ประโยชน์" Moy กล่าว "คุณต้องมองไปที่ทั้งสอง แต่ … คุณจำเป็นต้องมองหาการป้องกันโดยใช้ช่องโหว่และหยุดการโจมตีด้วย"

การแก้ไขช่องโหว่ที่เป็นที่รู้จักก็จะเป็นการหยุดการโจมตีด้วยเช่นกัน แต่หลาย บริษัท จะไม่ใช้แพทช์ทั้งหมดทันทีเนื่องจากอาจทำลายซอฟต์แวร์อื่น ๆ ที่ บริษัท เหล่านั้นใช้อยู่ Moy กล่าว ซอฟต์แวร์รักษาความปลอดภัยหมายถึง "แพทช์เสมือนจริง" ที่ดี แต่ถ้ามันสามารถตรวจจับการโจมตีเหล่านั้นและมัลแวร์ที่ตามมาได้แล้วล่ะก็

ทำให้ห้องสวีทมี 3 ประเภทคือ "แนะนำ" ซึ่งหมายถึงผลิตภัณฑ์ทำงานได้ดีและควรเป็น ใช้ในองค์กร "เป็นกลาง" ซึ่งหมายความว่าผลิตภัณฑ์ดำเนินการได้ดีและควรใช้ต่อไปหากใช้งานอยู่แล้ว และ "ความระมัดระวัง" ซึ่งหมายความว่าผลิตภัณฑ์มีผลการทดสอบที่ไม่ดีและองค์กรที่ใช้ควรทบทวนท่าทางความปลอดภัย

NSS Labs เลือกที่จะเปิดเผยชุดความปลอดภัยเหล่านี้ว่า "ความระมัดระวัง": AVG Internet Security Business Edition 9.0.733, ESET Smart Security องค์กรธุรกิจ 4.474, Norman Endpoint Protection 7.2 และ Panda Internet Security 2010 (Enterprise) 15.01 รายงานฉบับเต็มมีมูลค่า 495 เหรียญสหรัฐและมีอยู่ในเว็บไซต์ของ NSS Labs

ส่งคำแนะนำและข้อคิดเห็นไปที่ [email protected]