Bileşenler

Güvenlik Yazılımları Kötü Bir Şekilde Test Ediyor

Türk Hamamlarında Suyun Kaldırma Kuvveti Neden Yok? | Emin Çapa | TEDxIstanbul

Türk Hamamlarında Suyun Kaldırma Kuvveti Neden Yok? | Emin Çapa | TEDxIstanbul
Anonim

Güvenlik yazılımı paketleri, Danimarkalı bayi Secunia'ya göre bir PC yazılımının saldırıya uğradığını tespit etmede kötü bir iş yapıyor.

Secunia, bir yazılım savunmasızlığının ne zaman kullanıldığını bir düzine İnternet güvenlik paketinin ne kadar iyi tanımlayabileceğini test etti. Secunia’nın CTO'su Thomas Kristensen, “

’lar bugün programların nasıl düzenlendiğinden farklı bir yaklaşım. Güvenlik yazılımı, bir güvenlik açığından yararlanıldıktan sonra bir PC'de sona eren kötü amaçlı yazılımların tespit edilmesine odaklanma eğilimindedir. Yazılım, PC istismarına iletilen kötü amaçlı kötü amaçlı yükleri tanıyan imzalarla veya veri dosyalarıyla güncelleştirilir.

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]

Odaklamada belirgin bir avantaj var. Kristensen, sayısız yüke karşı savunma yapmaktan ziyade bir sömürüyü saptamak üzerine. İstismarın kendisi değişmez ve PC'nin saldırıya uğraması için de aynı şekilde kullanılmalıdır.

Güvenlik açığı olan bir saldırı sırasında, tuş kaydedicilerinden botnet yazılımlarına kadar sayısız faydalı yük dağıtılabilir.

İstismarı tanımlamak kolay bir iş değil, ancak Kristensen. Güvenlik açığı tarafından etkilenen programın sürümleri, istismarın nasıl çalıştığını anlamak için bir yama uygulanmadan önce ve sonra analiz edilmelidir.

Test için, Secunia bilinen yazılım açıkları için kendi çalışma istismarlarını geliştirdi. Bu istismarlardan 144'ü multimedya dosyaları ve ofis belgeleri gibi kötü amaçlı dosyalardı. Kalan 156, diğerlerinin yanı sıra tarayıcı ve ActiveX güvenlik açıklarını arayan kötü amaçlı Web sayfalarına dahil edilen istismarlardı.

Symantec zirveye çıktı, ancak o zaman bile, sonuçlar yıldız değildi: Şirketin İnternet Güvenlik Paketi 2009, 64 300 istismar veya örnek kümesinin yüzde 21.33'ü.

Sonuçlar daha da kötüleşti. BitDefender'ın Internet Security Suite 2009 sürümü 12.0.10 saniyede geldi ve örneklemin yüzde 2.33'ünü tespit etti. Trend Micro'nun İnternet Güvenliği 2008, BitDefender ile aynı algılama oranına sahipti, bunu McAfee'nin Internet Security Suite 2009'u yüzde 2 ile üçüncü sırada izledi.

Kristensen, Secunia'nın çoğu üreticinin istismarları tespit etmeye odaklanmadığının farkında olduğunu söyledi. Ancak, satıcıların, yalnızca daha fazla zaman kazandıracağından, yalnızca yükten ziyade, istismarlar için imzalar oluşturmaya başlaması faydalı olacaktır. O, iş yükünden çok daha az sayıda istismar var, dedi.

Symantec gibi satıcılar, Microsoft ile ilgili istismarlar için imzalar yarattığı için bu yönde ilerliyor gibi görünüyorlar. "

" Biz hiçbirini görmüyoruz. diğer satıcılar buna benzer bir şeye sahipler, "dedi Kristensen.

Bu arada, kullanıcılar bu yamalar yayınlandıktan hemen sonra yazılım yamaları uygulamalıdır. Bir istismar kamuya açık bir yama ile serbest bırakıldığı zaman arasında bir gecikme varsa, kullanıcılar aynı zamanda belirli bir programı kullanmaktan da kaçınabilirler.

"Çok fazla insanın yalnızca [virüsten korunma yazılımı] olup olmadığı konusunda endişelenecek bir şeyleri olmadığını düşünüyorlar." Kristensen dedi. "Ne yazık ki, bu kesinlikle böyle değil."