Waste and Webs | Critical Role | Campaign 2, Episode 10
Internet Explorer 8 bloqueó aproximadamente cuatro de cada cinco sitios que intentan engañar a los visitantes para que descarguen software malicioso en las pruebas de seguridad del navegador realizadas por NSS Labs, según un informe publicado ayer.
Las pruebas patrocinadas por Microsoft, Firefox 3 llegaron a un segundo distante con el 27 por ciento. Safari 4 obtuvo un puntaje del 21 por ciento, Chrome 2 bloqueó el 7 por ciento y la versión beta de Opera 10 apenas estuvo disponible con una tasa de bloqueo del 1 por ciento. Las pruebas no incluyeron sitios que usan vulnerabilidades ocultas y ataques de descarga por descarga para intentar instalar malware sin que usted tenga la oportunidad de reconocer un ataque.
Según el informe, NSS Labs realizó una prueba contra una lista de 2,171 608 URLs de malware socialmente diseñadas, que define como "un enlace de página web que conduce directamente a una 'descarga' que entrega una carga maliciosa cuyo tipo de contenido llevaría a la ejecución", en el transcurso de 12 días en julio. Las pruebas se centraron en sitios que intentan engañarte para que hagas el trabajo sucio de instalar el malware, como sitios que disfrazan el malware como códec de video o reproductor.
Bloquear estos sitios es algo bueno para cualquier navegador, pero también lo es bloquear los sitios de explotación. El código de ataque oculto en los sitios de explotación buscará fallas de software en un control ActiveX o un complemento de navegador, por ejemplo. Si existe tal falla, el código de ataque puede instalar malware sin tener que engañarte para que descargues nada.
NSS Labs también probó contra sitios de phishing, con resultados mucho más cercanos. IE 8 bloqueó el 83 por ciento de los sitios de robo de información y Firefox 3 bloqueó el 80 por ciento. Opera 10 beta detuvo las páginas el 54 por ciento de las veces, Chrome 2 bloqueó el 26 por ciento y Safari 4 intervino solo el 2 por ciento.
Aunque estos resultados pueden ser completamente legítimos y resaltar una ventaja real para IE, las cejas se disparan cada vez que La compañía que está siendo probada también está pagando la cuenta. NSS Labs podría reprimir ese escepticismo diciendo dónde obtuvo su lista de URL maliciosas y por qué dejó de lado los sitios de explotación. El informe de la compañía no incluye esta información, y NSS Labs aún no ha devuelto las llamadas.
Actualización:
Rick Moy, presidente de NSS Labs, proporcionó detalles sobre la metodología de prueba de la compañía, las fuentes de URL y por qué dejó fuera de las pruebas de explotación.
Por Moy, la metodología de la compañía estaba en su lugar antes de que Microsoft contactara a NSS Labs para realizar la prueba. Microsoft hizo muchas preguntas sobre la metodología, pero NSS Labs no modificó los métodos utilizados para la prueba de Microsoft. Microsoft pagó un informe privado, y presumiblemente podría haber optado por no publicar los resultados si no hubieran sido gratuitos, pero Moy dice que Microsoft no presionó para cambiar la metodología o las URL de origen para favorecer a su navegador.
Esos métodos implican el uso una variedad de rastreadores y trampas de spam para compilar una lista de posibles URL maliciosas. NSS Labs también extrae datos de otras fuentes, como Sunbelt Software, Telus Security Labs y Mailshell, afirma Moy, pero la mayoría de las URL son recopiladas por los propios rastreadores de la empresa.
Esas URL no se recopilan hasta la prueba comienza, de modo que los productos se prueban contra sitios maliciosos actuales. NSS Labs comienza con una gran lista de sitios sospechosos (12,000 para esta prueba), y luego verifica cuáles de esos sitios identifican el malware real probando descargas usando sandboxes y otros métodos. La compañía primero redujo los 12,000 sitios a 2,171, y luego lo filtró a 608 sitios verificados que contienen malware (incorrectamente, solo enumeré el número 2,171 anterior).
Y finalmente, Moy dice que probar los sitios de explotación esencialmente rompe el aparato de prueba utilizado por la empresa. Si alguna de sus máquinas de prueba se infectó con malware como resultado de visitar un sitio de explotación, tendría que ser completamente rebuit antes de que pudiera continuar la prueba. El método de NSS Labs requiere señalar todos los navegadores en un sitio determinado al mismo tiempo para ver qué navegadores bloquean un sitio, y estas detenciones forzadas en el proceso reducirían drásticamente las cosas.
Moy acepta que tener resultados de prueba para los sitios de explotación sería útil para medir la efectividad general de la seguridad de un navegador, y señaló que los sitios con malware de ingeniería social e incluso el phishing a veces también incluyen exploits. Pero dejarlos fuera de este análisis era una cuestión de limitaciones comprensibles de la cama de prueba.
Seguridad, seguridad, más seguridad
Las noticias de seguridad dominaron esta semana, y ese será indudablemente el caso también la próxima semana, con Black Hat y Defcon ...
Pruebas de herramientas mejoradas Deficiencias de seguridad SAP
Los directores financieros suelen pasar por alto la importancia de la seguridad de SAP para acelerar la implementación, el investigador dice
Droid Beats Pre, iPhone Beats Droid - Por ahora
Motorola Droid tiene un difícil juego de recuperación, pero no tan difícil como lo que enfrenta Palm's Pre, ya que ambos desafían a iPhone.