Estudio: los antivirus más utilizados tardan hasta 6 meses en detectar amenazas - Comodo News and Internet Security Information

Estudio: los antivirus más utilizados tardan hasta 6 meses en detectar amenazas – Comodo News and Internet Security Information

Estudio: Los antivirus más utilizados tardan hasta 6 meses en detectar amenazas - Comodo News and Internet Security Information PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai. Tiempo de leer: 3 minutos

concepto de buscar un error
Los cuatro antivirus más utilizados se han puesto a prueba y se han encontrado defectuosos. No estamos sorprendidos.

Comodo concluyó hace mucho tiempo que el enfoque convencional de la seguridad en Internet, que se basa en la prevención de daños mediante la detección de amenazas conocidas, es fundamentalmente defectuoso. Es por eso que hemos diseñado soluciones que van más allá de la detección para prevenir y contener amenazas que la detección no puede abordar.

Un estudio reciente de la firma de seguridad Damballa proporciona amplia evidencia de que nuestra premisa es correcta, documentando su falla fundamental a la que se refieren como malware "tiempo de permanencia". Este es el período de tiempo desde que un archivo de malware compromete un sistema y el momento en que el antivirus puede detectarlo.

En una prueba de los cuatro más utilizados software antivirus, el 36 % del malware de prueba no se detectó en las primeras 24 horas. Una semana completa después, el 28 % seguía sin ser detectado. De hecho, pasaron más de seis meses antes de que estos productos detectaran el 100 % de las intrusiones de prueba.

Damballi concluye que el tiempo de permanencia de la infección es un subproducto del fracaso del enfoque de detección para la prevención. La mayoría de los antivirus lo dejan desprotegido y vulnerable a las infecciones durante este período.

Todo lo que se necesita es una falla para abrir la puerta para que los piratas informáticos tengan rienda suelta con las peores consecuencias, y el volumen de amenazas responder es realmente abrumador. Damballa cita un informe del Instituto Poneman de 2015 que muestra que la empresa promedio recibe semanalmente 17,000 4 alertas de malware de sus productos de seguridad de TI y que solo el XNUMX % de estas alertas desencadenaron investigaciones por parte del personal de TI.

La seguridad convencional generalmente se aumenta con capas adicionales, más significativamente análisis de comportamiento que busca comportamientos maliciosos conocidos. Si bien estos enfoques van un paso más allá de la confianza en el archivo de firmas de amenazas conocidas, no han podido evitar los peores escenarios en organizaciones de alto perfil.

software antivirus es como una unidad de desactivación de bombas que aún no ha descubierto dónde está la bomba. Tienen que encontrar la bomba para desactivarla. Peor aún, si la bomba estalla antes de que se detecte, ¡los alrededores quedan desprotegidos!

Si la unidad de eliminación de bombas sabe de una amenaza, generalmente pueden lidiar con ella. ¡Son las amenazas desconocidas las que explotan!

Sandboxing vs Sandboxing automático

Algunos antivirus proporcionan un área de sistema segura llamada Sandbox donde puede ejecutar un sospechoso de forma segura. Piense en ello como un sospechoso criminal que está en la cárcel mientras la policía investiga un crimen. Desafortunadamente, confían en que el usuario tome la decisión de colocar el archivo en la zona de pruebas. La mayoría de los usuarios no pueden hacer esa llamada o hacerla correctamente de manera constante.

Los archivos desconocidos que resultan ser maliciosos a menudo se denominan "amenazas de día cero". Estas son amenazas que están siendo difundidas por piratas informáticos pero que aún no han sido identificadas por expertos en seguridad y los proveedores de software de seguridad aún no han podido actualizar sus sistemas con una solución. Para el antivirus convencional, este es el peor de los casos.

Para Comodo Internet Security software, una amenaza de día cero es solo otro día en la oficina y nuestros usuarios no deben temerla.

Las diversas soluciones de punto final de Comodo Security Solutions incluyen una arquitectura única llamada Auto-Sandboxing de denegación predeterminada. A diferencia de lo convencional Seguridad de la PC que permiten el acceso a menos que se confirme una amenaza, Comodo Systems deniega el acceso al sistema si se trata de un archivo desconocido. El archivo puede ejecutarse en una caja de arena donde se pueden analizar más, pero no puede dañar su sistema o archivos.

Esto es parte de una estrategia más amplia llamada aplicación contenedorización donde puede operar de manera segura incluso en un punto final infectado. ¿Qué hace una unidad de eliminación de bombas con una bomba que han localizado? Si es posible, colocan una unidad de contención segura donde aún pueden trabajar con ella, pero si explota, todo estará seguro. Un sandbox logra casi lo mismo con un software potencialmente malicioso. Comodo puede analizarlo, pero si se vuelve malicioso, la amenaza está contenida.

PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS

Sello de tiempo:

Mas de Ciberseguridad Comodo