المكونات

أداء البرامج الأمنية ضعيفًا في اختبار الاستغلال

Week 4

Week 4
Anonim

تقوم مجموعات برامج الحماية بعمل ضعيف في اكتشاف متى يتعرض برنامج الكمبيوتر للهجوم ، وفقا للبائع الدنماركي Secunia.

اختبر Secunia مدى قدرة عشرات من مجموعات أمان الإنترنت على تحديد متى يتم استغلال ثغرة البرامج ، قال توماس كريستنسن ، CTO في Secunia

هذا نهج مختلف عن كيفية تصميم البرامج اليوم. تميل برامج الأمان إلى التركيز على اكتشاف البرامج الضارة التي ينتهي بها الأمر على جهاز الكمبيوتر بعد استغلال الثغرة الأمنية. يتم تحديث البرنامج بالتواقيع ، أو ملفات البيانات ، التي تتعرف على حمولات ضارة معينة يتم تسليمها إلى PC post exploit

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك]

هناك ميزة واضحة في التركيز وقال كريستنسن: "عند الكشف عن أي استغلال بدلاً من الدفاع ضد حمولات لا تعد ولا تحصى". لا يمكن تغيير الاستغلال نفسه ويجب استخدامه بنفس الطريقة التي يتم بها اختراق جهاز الكمبيوتر.

يمكن نشر عدد لا يحصى من الحمولات - بدءاً من أجهزة تسجيل ضغط المفاتيح إلى برامج الروبوتات - أثناء هجوم ضد هشاشة <>

<>> تحديد الاستغلال ليس من السهل العمل ، ومع ذلك ، قال كريستنسن. يجب تحليل إصدارات البرنامج التي تأثرت بالثغرة قبل وبعد تطبيق التصحيح من أجل معرفة كيفية عمل هذا الاستغلال.

بالنسبة لاختباره ، طورت Secunia مآثر العمل الخاصة بها بحثًا عن نقاط ضعف البرامج المعروفة. من بين هذه المآثر ، 144 ملفًا ضارًا ، مثل ملفات الوسائط المتعددة ومستندات المكتب. ما تبقى من 156 تم استغلالها في صفحات الويب الضارة التي تبحث عن ثغرات المتصفح و ActiveX ، من بين أمور أخرى.

خرجت Symantec على القمة ، ولكن حتى في ذلك الحين ، لم تكن نتائجها ممتازة: كشف جناح أمن الإنترنت 2009 في شركة 64 من 300 مآثر ، أو 21.33 في المئة من مجموعة العينة.

ثم أصبحت النتائج أسوأ بكثير. وجاء برنامج BitDefender's Security Security Suite 2009 الإصدار 12.0.10 في المرتبة الثانية ، محققاً 2.33 في المائة من مجموعة العينات. وسجلت شركة Trend Micro's Internet Security 2008 نفس معدل اكتشاف BitDefender ، يليه برنامج McAfee's Internet Security Suite 2009 في المرتبة الثالثة بنسبة 2 في المئة.

حذر كريستنسن من أن Secunia كانت على علم بأن معظم البائعين لا يركزون على اكتشاف المآثر. ولكن من المفيد للبائعين البدء في إنشاء توقيعات للاستغلال بدلاً من مجرد الحمولات ، لأنه يمكن أن يوفر لهم المزيد من الوقت. وقال إن هناك مآثر أقل بكثير من الحمولات.

يبدو أن البائعين مثل سيمانتك يتحركون في هذا الاتجاه ، حيث أنها أنشأت توقيعات لما يستعمله مايكروسوفت من مآثر.

لا نرى أيًا من البائعون الآخرون لديهم أي شيء مشابه لذلك ، "قال كريستنسن.

في هذه الأثناء ، يجب على المستخدمين تطبيق تصحيحات البرامج بمجرد إصدار تلك التصحيحات. إذا كان هناك تأخير بين وقت استغلال عام وإصدار تصحيح ، يمكن للمستخدمين أيضًا ببساطة تجنب استخدام برنامج معين.

"الكثير من الأشخاص يعتقدون أنه ليس لديهم ما يقلقهم إذا كان لديهم فقط [برنامج لمكافحة الفيروسات] ،" وقال كريستنسن. "لسوء الحظ ، هذا بالتأكيد ليس هو الحال."