Undersøgelse: Mest brugte antivirus tager op til 6 måneder at fange trusler - Comodo News og internetsikkerhedsoplysninger

Undersøgelse: Mest brugte antivirus tager op til 6 måneder at fange trusler - Comodo News og internetsikkerhedsoplysninger

Study: Most Used Antivirus Take up to 6 Months to Catch Threats - Comodo News and Internet Security Information PlatoBlockchain Data Intelligence. Vertical Search. Ai. Læsetid: 3 minutter

konceptet med at søge efter en fejl
De fire mest brugte antivirus er blevet sat på prøve og fundet mangelfulde. Vi er ikke overraskede.

Comodo konkluderede for længe siden, at den konventionelle tilgang til internetsikkerhed, som er afhængig af at forhindre skade ved at opdage kendte trusler, er fundamentalt mangelfuld. Det er derfor, vi har udviklet løsninger, der rækker ud over detektion for at forebygge og begrænse trusler at detektion ikke kan adressere.

En nylig undersøgelse foretaget af sikkerhedsfirmaet Damballa giver rigeligt bevis for, at vores forudsætning er korrekt, og dokumenterer deres grundlæggende fejl, som de refererer til som malware "dwell time". Dette tidsrum fra hvornår en malware-fil kompromitterer et system og det tidspunkt, hvor antivirussen er i stand til at opdage den.

I en test af de fire mest brugte antivirussoftware, 36 % af test-malwaren blev ikke opdaget inden for de første 24 timer. En hel uge senere forblev 28 % uopdaget. Faktisk tog det mere end seks måneder, før disse produkter opdagede 100 % af testindtrængen!

Damballi konkluderer, at infektionsopholdstid er et biprodukt af fejlen i detektionsmetoden til forebyggelse. De fleste antivirus efterlader dig ubeskyttet og sårbar over for infektioner i denne periode.

Det eneste, der skal til, er en fejl at åbne døren for, at hackere kan få frit styre med værste fald konsekvenser, og mængden af trusler at reagere på er virkelig overvældende. Damballa citerer en rapport fra Poneman Institute fra 2015, der viser, at den gennemsnitlige virksomhed modtager 17,000 malware-advarsler ugentligt fra deres it-sikkerhedsprodukter, og at kun 4% af disse alarmer udløste undersøgelser af it-personalet.

Konventionel sikkerhed er typisk forstærket med yderligere lag, mest markant adfærd analyse der leder efter kendt ondsindet adfærd. Selvom sådanne tilgange går et skridt videre end at stole på signaturfilen over kendte trusler, har de ikke været i stand til at forhindre worst case-scenarier hos højt profilerede organisationer

antivirussoftware er som en bombebortskaffelsesenhed, der endnu ikke har fundet ud af, hvor bomben er. De skal finde bomben for at uskadeliggøre den. Endnu værre, hvis bomben springer, før den opdages, er omgivelserne ubeskyttede!

Hvis bomberydningsenheden kender til en trussel, kan de normalt håndtere den. Det er de ukendte trusler, der blæser op!

Sandboxing vs Auto-Sandboxing

Nogle antivirus giver et sikkert systemområde kaldet en sandkasse, hvor du sikkert kan køre en mistænkelig. Tænk på det som en kriminel mistænkt, der bliver holdt i fængsel, mens politiet efterforsker en forbrydelse. Desværre er de afhængige af, at brugeren træffer beslutningen om at lægge filen i sandkassen. De fleste brugere er ikke i stand til at foretage det opkald eller foretage det korrekt på en ensartet basis.

Ukendte filer, der viser sig at være ondsindede, kaldes ofte "zero-day-trusler". Det er trusler, der spredes af hackere, men som endnu ikke er blevet identificeret af sikkerhedseksperter, og leverandører af sikkerhedssoftware har endnu ikke været i stand til at opdatere deres systemer med en løsning. For konventionelt antivirus er dette et værre tilfælde.

Til Comodo Internet Security software, er en nul-dagstrussel blot endnu en dag på kontoret og ikke at frygte af vores brugere.

Comodo Security Solutions forskellige slutpunktsløsninger inkluderer en unik arkitektur kaldet default-deny Auto-Sandboxing. I modsætning til konventionel PC sikkerhed som tillader adgang, medmindre en trussel er bekræftet, nægter Comodo Systems adgang til systemet, hvis det er en ukendt fil. Filen kan køre i en sandkasse, hvor den kan være yderligere analyser, men kan ikke skade dit system eller filer.

Dette er en del af en bredere strategi kaldet applikation containere hvor du kan operere sikkert selv på et inficeret endepunkt. Hvad gør en bombebortskaffelsesenhed med en bombe, de har lokaliseret? Hvis det er muligt, placerer de en sikker indeslutningsenhed, hvor de stadig kan arbejde med den, men hvis den eksploderer, vil alt stadig være sikkert. En sandkasse opnår stort set det samme med potentielt skadelig software. Comodo kan analysere det, men hvis det bliver ondsindet, er truslen indeholdt.

START GRATIS PRØVNING FÅ DIT ØJEBLIKKE SIKKERHEDSSCORECARD GRATIS

Tidsstempel:

Mere fra CyberSecurity Comodo