Sjokktest av sikkerhetspakker
12 store sikkerhetspakker får stryk i ny test. Norman havner nederst, og kun Symantec oppdager over tre prosent av angrepene.
Det danske sikkerhetsfirmaet Secunia har gått store sikkerhetspakker i sømmene. 300 typer angrep har blitt utført mot pakkeløsningene til anerkjente leverandører som McAfee, Symantec og Trend Micro.
Konklusjonen er oppsiktsvekkende: Programvaren beskytter ikke mot dagens digitale trusler i det hele tatt.
- Vi mener for mange folk tror de er sikre. Poenget vi ville understreke er at du kun er trygg hvis du oppdaterer programmene dine. Du kan bruke 500 kroner på en sikkerhetspakke, men det hjelper ikke hvis du ikke bruker 15 minutter på å oppdatere applikasjonene dine også, sier teknologisjef i Secunia, Thomas Kristensen, til Computerworld.
Generelt lav score
Selskapet tok for seg hundrevis av sikkerhetstrusler av forskjellig art, og lot dem hamre løs på de 12 testpakkene. Angrepene ble levert via filer av forskjellige typer, som Office-dokumenter og bilder med innbakt trojaner samt nettsider som utnytter Active X-bugs.
Pc-en som ble angrepet var en vanlig Windows XP med Service Pack 2, dog uten "enkelte patcher" og dessuten fylt med "et antall sårbare programmer" ifølge Secunia.
Kristensen legger ikke skjul på at han er overrasket over Normans jumboplassering.
- Vi ventet ganske lave resultater, men vi ventet at de i det minste tok de 126 vanligste sårbarhetene og at de fleste ville ligger mer rundt der Symantec ligger og også noen litt over, sier Kristensen.
Og her er en oppsummering av det sjokkerende utfallet:
* Symantec Nortons Internet Security 2009 slo alle konkurrentene, til tross for at pakka kun fant 64, eller 21 prosent, av de 300 angrepene. * Bitdefender Internet Security Suite 2009 og Trend Micro Internet Security 2008: 2,3 prosent * McAfee Internet Security Suite 2009 oppdaget 2 prosent. * Microsoft Windows Live Onecare: 1,7 prosent. * Kaspersky Internet Security 2009, AVG Internet Security 8.0, F-secure Internet Security 2009 og Panda Internet Security 2009: 1 prosent. * Zonealarm Security Suite 8 tok 0,7 prosent men ble testet på XP med SP3 på grunn av kompabilitetsproblemer. * CA Internet Security Suite 2008: 0,3 prosent. * Norman Security Suite 7.10: 0 prosent, altså ingen(!) ifølge testen. |
Årsaken til at de fleste pakkene hadde store problemer med å avdekke angrepene er ifølge Kristensen at antivirusprogramvareleverandører tar sikte på å finne det sårbarheten medfører heller enn å fokusere på sårbarheten selv. Deretter legges dette mønsteret til i den såkalte signaturfilen, som inneholder registeret over hva som skal letes etter.
Han mener man da blir liggende bak hackeren og at det blir enkelt for folk med onde hensikter å lage en ny utnyttelse som ikke oppdages av den inneværende signaturfilen.
Én signatur
Kristensen mener prosessen med å utstede ny signaturfil hver bidige gang et nytt slikt mønster dukker opp tar unødvendig lang tid. Først må feilen fanges inn og analyseres før en ny signaturfil kan skrives, noe som ifølge Kristensen kan ta flere timer og må gjøres på nytt hver gang et nytt mønster dukker opp.
Ved å se etter utnyttelse av sårbarheten heller lasten selve angrepene bærer, argumenterer han med at sikkerhetsprogrammer kan stoppe flere angrepsforsøk med én signatur, noe han mener vil være bedre på sikt.
- Er det en sårbarhet i Office og noen utnytter den i et Office-dokument vil du kunne blokkere angrepet med kun én signatur, uansett hvilke mønster hackeren prøver å laste inn i den sårbare pc-en. Det er en mye bedre måte, slik vi ser det, selv om det blir mer tidskrevende å komme med en sårbarhetssignatur, sier Kristensen, som avslutter med et par vise ord:
- Sikkerhetsprogramvare alene er ikke nok for å beskytte en pc. Folk må tette igjen sikkerhetshull i programvaren. Lapping er absolutt nødvendig, og ikke bare i hovedprogrammene, men også i tredjeparts programvare.
Her finner du testen av sikkerhetspakker i sin helhet.
Secunia selger selv en Personal Software Inspector, som skanner maskinen etter applikasjoner som ikke er oppdatert.