Étude : Les antivirus les plus utilisés prennent jusqu'à 6 mois pour détecter les menaces - Comodo News and Internet Security Information

Étude : Les antivirus les plus utilisés prennent jusqu'à 6 mois pour détecter les menaces – Comodo News et Internet Security Information

Étude : Les antivirus les plus utilisés mettent jusqu'à 6 mois pour détecter les menaces - Comodo News et Internet Security Information PlatoBlockchain Data Intelligence. Recherche verticale. Aï. Temps de lecture : 3 minutes

concept de recherche d'un bug
Les quatre antivirus les plus utilisés ont été mis à l'épreuve et jugés insuffisants. Nous ne sommes pas surpris.

Comodo a conclu il y a longtemps que l'approche conventionnelle de la sécurité Internet, qui repose sur la prévention des dommages en détectant les menaces connues, est fondamentalement défectueuse. C'est pourquoi nous avons des solutions architecturales qui vont au-delà de la détection pour prévenir et contenir des menaces cette détection ne peut pas adresser.

Une étude récente de la société de sécurité Damballa fournit de nombreuses preuves que notre hypothèse est correcte, documentant leur défaut fondamental qu'ils appellent le «temps de séjour» des logiciels malveillants. Il s'agit de la période entre le moment où un fichier malveillant compromet un système et le moment où l'antivirus est capable de le détecter.

Dans un test des quatre plus utilisés logiciel antivirus, 36% des logiciels malveillants de test n'ont pas été détectés dans les premières 24 heures. Une semaine plus tard, 28% sont restés non détectés. En fait, il a fallu plus de six mois avant que ces produits détectent 100% des intrusions de test!

Damballi conclut que le temps de séjour de l'infection est un sous-produit de l'échec de l'approche de détection de la prévention. La plupart des antivirus vous laissent sans protection et vulnérable aux infections pendant cette période.

Tout ce qu'il faut, c'est un échec pour ouvrir la porte aux pirates pour avoir un règne libre avec les pires conséquences, et des menaces répondre est vraiment écrasant. Damballa cite un rapport du Poneman Institute de 2015 qui montre que l'entreprise moyenne reçoit chaque semaine 17,000 4 alertes de logiciels malveillants de la part de ses produits de sécurité informatique et que seulement XNUMX% de ces alertes ont déclenché des enquêtes par le personnel informatique.

La sécurité conventionnelle est généralement augmentée de couches supplémentaires, le plus analyse du comportement qui recherche un comportement malveillant connu. Bien que de telles approches vont au-delà de la dépendance au fichier de signatures des menaces connues, elles n'ont pas été en mesure d'éviter les pires scénarios dans les organisations de haut niveau.

logiciel antivirus est comme une unité de déminage qui n'a pas encore compris où se trouve la bombe. Ils doivent trouver la bombe pour la désamorcer. Pire encore, si la bombe explose avant d'être détectée, les environs ne sont pas protégés!

Si l'unité d'élimination des bombes connaît une menace, elle peut généralement y faire face. Ce sont les menaces inconnues qui explosent!

Sandboxing vs Auto-Sandboxing

Certains antivirus fournissent une zone système sécurisée appelée Sandbox où vous pouvez exécuter en toute sécurité un fichier suspect. Pensez-y comme un suspect criminel qui est détenu en prison pendant que la police enquête sur un crime. Malheureusement, ils comptent sur l'utilisateur pour prendre la décision de placer le fichier dans le bac à sable. La plupart des utilisateurs ne sont pas en mesure de passer cet appel ou de le faire correctement de manière cohérente.

Les fichiers inconnus qui s'avèrent malveillants sont souvent appelés «menaces du jour zéro». Ce sont des menaces qui sont propagées par des pirates mais qui n'ont pas encore été identifiées par des experts en sécurité et les éditeurs de logiciels de sécurité n'ont pas encore pu mettre à jour leurs systèmes avec une solution. Pour un antivirus conventionnel, ce scénario est pire.

Pour Comodo Internet Security logiciel, une menace zero day est juste un autre jour au bureau et ne doit pas être craint par nos utilisateurs.

Comodo Security Solutions diverses solutions de point de terminaison incluent une architecture unique appelée Auto-Sandboxing par défaut. Contrairement au conventionnel Sécurité PC qui autorisent l'accès à moins qu'une menace ne soit confirmée, Comodo Systems refuse l'accès au système s'il s'agit d'un fichier inconnu. Le fichier peut s'exécuter dans un bac à sable où il peut faire l'objet d'analyses plus poussées, mais ne peut nuire à votre système ou à vos fichiers.

Cela fait partie d'une stratégie plus large appelée application la conteneurisation où vous pouvez opérer en toute sécurité, même sur un point de terminaison infecté. Que fait une unité d'élimination des bombes avec une bombe qu'elle a localisée? Si possible, ils mettent une unité de confinement sécurisée où ils peuvent toujours travailler avec, mais si elle explose, tout sera toujours en sécurité. Un bac à sable accomplit à peu près la même chose avec un logiciel potentiellement malveillant. Comodo peut l'analyser, mais s'il devient malveillant, la menace est contenue.

COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE

Horodatage:

Plus de CyberSécurité Comodo