Windows

NSS Labs: las pruebas muestran que la mayoría de las suites AV fallan contra las vulnerabilidades

Why won’t Starship have an abort system? Should it?!

Why won’t Starship have an abort system? Should it?!
Anonim

La mayoría de las suites de software de seguridad aún no detectan ataques en las PC incluso después de que se conoce el estilo de ataque desde hace tiempo, lo que subraya cómo los ciberdelincuentes todavía tienen La ventaja.

NSS Labs, que realiza pruebas de suites de software de seguridad, probó cómo los paquetes de seguridad de 10 grandes compañías detectan los llamados "exploits del lado del cliente". En tales incidentes, un hacker ataca una vulnerabilidad en software como navegadores web, complementos de navegador o aplicaciones de escritorio como Adobe Acrobat y Flash.

NSS Labs es una compañía de software de seguridad independiente que a diferencia de muchas otras compañías de prueba no acepta proveedor dinero para realizar evaluaciones comparativas. Sin embargo, se notifica a los vendedores y se les permite realizar algunos cambios de configuración antes de la evaluación de NSS Labs.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

"Esta prueba es la primera de su tipo en la industria, fue diseñada para identificar cuán efectivos son los productos finales corporativos más populares para protegerse de los exploits ", según el informe. "Todas las vulnerabilidades explotadas durante esta prueba habían estado disponibles públicamente durante meses (si no años) antes de la prueba, y también se habían observado en ataques reales contra compañías reales".

Los ataques a menudo se hacen engañando a un usuario visitar un sitio web hostil que ofrece un exploit, o una secuencia de código especialmente diseñada que desbloquea una vulnerabilidad en una aplicación de software, de acuerdo con el informe de NSS Labs.

Puede haber diferentes variantes de exploits que atacan la misma vulnerabilidad pero destino diferentes partes de la memoria de una computadora. Los proveedores de seguridad a menudo agregan firmas a sus bases de datos que permiten que el software detecte explotaciones específicas, pero esos exploits pueden evolucionar.

"Un proveedor puede desarrollar una firma para el exploit inicial con la intención de entregar posteriormente firmas", dijo el informe. "Nuestras pruebas revelaron que la mayoría de los proveedores no toman estos importantes pasos adicionales".

Solo uno de los 10 conjuntos de software probados detectó los 123 exploits y variantes, diseñados para atacar vulnerabilidades en software como el navegador Internet Explorer de Microsoft, Firefox, Adobe Acrobat, QuickTime de Apple y otros.

Las 10 suites de software obtuvieron puntuaciones muy diferentes, una de las cuales capturó todos los exploits en el extremo superior y el 29 por ciento en la inferior.

NSS Labs dijo que el puntaje promedio de protección fue del 76 por ciento entre las 10 suites por "exploits originales", o el primer exploit que se hizo públicamente contra una vulnerabilidad de software en particular. Tres de los 10 capturaron todos los exploits originales. Para los exploits variantes, el puntaje de protección promedio fue del 58 por ciento.

"Según la cuota de mercado, entre el 70 y el 75 por ciento del mercado está bajo protección", dijo el informe. "Mantener actualizado el software AV no brinda la protección adecuada contra los exploits, como evidencia de lagunas en la cobertura de vulnerabilidades desde hace varios años".

El presidente de NSS Labs, Rick Moy, dijo que todas las vulnerabilidades son "fruto inmediato" " La información sobre las vulnerabilidades ha estado disponible en algunos casos desde 2006, lo que significa que todos los hackers conocen los problemas y los exploits aún se usan.

Pero las compañías de software de seguridad tienden a centrarse en el software malicioso entregado después de un exploit. Esas muestras se cuentan por millones ahora. Sin embargo, el número de exploits es mucho, mucho menos numeroso y sería un mejor punto de bloqueo para proteger las computadoras.

"Creo que parte del problema es que la industria se está enfocando más en el malware que en el exploit", dijo Moy. "Necesitas mirar a ambos, pero … realmente necesitas buscar una protección basada en vulnerabilidad y detener los exploits".

Aplicar parches a las vulnerabilidades conocidas también detendrá los exploits, pero muchas compañías no aplicarán todos los parches inmediatamente, ya que pueden romper otro software que esas compañías están usando, dijo Moy. El software de seguridad representa un buen "parche virtual", pero solo si puede detectar esos exploits y malware posterior, dijo.

NSS Labs clasifica las suites en tres categorías: "recomendar", lo que significa que un producto funcionó bien y debería ser utilizado en una empresa; "neutral", lo que significa que un producto se comportó razonablemente bien y debería continuar utilizándose si ya está en uso; y "precaución", lo que significa que el producto tuvo resultados de prueba pobres y las organizaciones que lo usan deben revisar su postura de seguridad.

NSS Labs eligió revelar aquellas suites de seguridad que califica como "precaución": AVG Internet Security Business Edition 9.0.733, ESET Smart Security Enterprise Business 4.474, Norman Endpoint Protection 7.2 y Panda Internet Security 2010 (Enterprise) 15.01. El informe completo cuesta US $ 495 y está disponible en el sitio web de NSS Labs.

Envíe sus sugerencias y comentarios a [email protected]