Badanie: Najczęściej używany program antywirusowy wychwytuje zagrożenia nawet po 6 miesiącach – Wiadomości Comodo i informacje o bezpieczeństwie internetowym

Badanie: Najczęściej używany program antywirusowy wychwytuje zagrożenia w ciągu 6 miesięcy – Wiadomości Comodo i informacje dotyczące bezpieczeństwa w Internecie

Badanie: Najczęściej używany program antywirusowy Wychwytywanie zagrożeń zajmuje do 6 miesięcy – wiadomości Comodo i informacje o bezpieczeństwie w Internecie PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI. Czas czytania: 3 minuty

koncepcja poszukiwania błędu
Cztery najczęściej używane programy antywirusowe zostały przetestowane i uznane za nieodpowiednie. Nie dziwimy się.

Comodo już dawno stwierdził, że konwencjonalne podejście do bezpieczeństwa w Internecie, które polega na zapobieganiu szkodom poprzez wykrywanie znanych zagrożeń, jest zasadniczo wadliwe. Dlatego mamy zaprojektowane rozwiązania, które wykraczają poza wykrywanie, zapobiegają i zawierają zagrożenia to wykrycie nie może rozwiązać.

Niedawne badanie przeprowadzone przez firmę Damballa zajmującą się bezpieczeństwem dostarcza wystarczających dowodów, że nasze założenie jest poprawne, dokumentując ich podstawową wadę, którą nazywają „czasem przebywania” złośliwego oprogramowania. Jest to okres od momentu, gdy plik złośliwego oprogramowania włamie się do systemu, oraz czas, w którym program antywirusowy jest w stanie go wykryć.

W teście czterech najczęściej używanych oprogramowanie antywirusowe36% testowego złośliwego oprogramowania nie zostało wykrytych w ciągu pierwszych 24 godzin. Cały tydzień później 28% pozostało niewykrytych. W rzeczywistości minęło ponad sześć miesięcy, zanim te produkty wykryły 100% włamań testowych!

Damballi stwierdza, że ​​czas utrzymywania się infekcji jest produktem ubocznym niepowodzenia metody wykrywania i zapobiegania. Większość programów antywirusowych pozostawia Cię bez ochrony i podatnych na infekcje w tym okresie.

Wystarczy jedna nieudana próba otwarcia drzwi dla hakerów, aby mogli swobodnie rządzić, co ma najgorsze konsekwencje, a liczba zagrożenia odpowiedź jest naprawdę przytłaczająca. Damballa cytuje raport Instytutu Ponemana z 2015 r., Z którego wynika, że ​​przeciętne przedsiębiorstwo otrzymuje tygodniowo 17,000 4 alertów o złośliwym oprogramowaniu ze swoich produktów bezpieczeństwa IT, a zaledwie XNUMX% tych alertów spowodowało wszczęcie dochodzeń przez personel IT.

Co najważniejsze, konwencjonalne zabezpieczenia są zwykle wzmacniane dodatkowymi warstwami analiza zachowania który szuka znanego złośliwego zachowania. Chociaż takie podejścia wykraczają poza poleganie na pliku sygnatur znanych zagrożeń, nie były w stanie zapobiec najgorszym scenariuszom w znanych organizacjach

oprogramowanie antywirusowe jest jak wyrzutnia bomb, która jeszcze nie zorientowała się, gdzie jest bomba. Muszą znaleźć bombę, aby ją rozbroić. Co gorsza, jeśli bomba wybuchnie, zanim zostanie wykryta, otoczenie nie będzie chronione!

Jeśli saper wie o zagrożeniu, zwykle może sobie z nim poradzić. To nieznane zagrożenia wybuchają!

Piaskownica a automatyczna piaskownica

Niektóre programy antywirusowe zapewniają bezpieczny obszar systemu zwany piaskownicą, w którym można bezpiecznie uruchomić podejrzany plik. Pomyśl o tym jak o podejrzanym, przetrzymywanym w więzieniu, podczas gdy policja prowadzi dochodzenie w sprawie przestępstwa. Niestety, polegają na użytkowniku, który podejmie decyzję o umieszczeniu pliku w piaskownicy. Większość użytkowników nie jest w stanie wykonać tego połączenia lub wykonać go poprawnie w spójny sposób.

Nieznane pliki, które okazują się szkodliwe, są często nazywane „zagrożeniami zero-day”. Są to zagrożenia, które są rozpowszechniane przez hakerów, ale nie zostały jeszcze zidentyfikowane przez ekspertów ds. Bezpieczeństwa, a dostawcy oprogramowania zabezpieczającego nie byli jeszcze w stanie zaktualizować swoich systemów za pomocą rozwiązania. W przypadku konwencjonalnego programu antywirusowego jest to gorszy scenariusz.

Dla Comodo Internet Security oprogramowanie, zagrożenie zero-day to po prostu kolejny dzień w biurze i nasi użytkownicy nie powinni się go obawiać.

Rozwiązania bezpieczeństwa Comodo Różne rozwiązania dla punktów końcowych zawierają unikalną architekturę zwaną automatyczną piaskownicą typu default-deny. W przeciwieństwie do konwencjonalnych Bezpieczeństwo komputera które umożliwiają dostęp, chyba że zagrożenie zostanie potwierdzone, Comodo Systems odmówi dostępu do systemu, jeśli jest to nieznany plik. Plik może działać w piaskownicy, gdzie można go poddać dalszej analizie, ale nie może wyrządzić szkody systemowi ani plikom.

Jest to część szerszej strategii zwanej aplikacją kontenerowanie gdzie możesz bezpiecznie działać nawet na zainfekowanym punkcie końcowym. Co robi jednostka saperów ze zlokalizowaną bombą? Jeśli to możliwe, umieścili bezpieczną jednostkę przechowującą, w której nadal mogą z nią pracować, ale jeśli wybuchnie, wszystko nadal będzie bezpieczne. Piaskownica robi to samo z potencjalnie złośliwym oprogramowaniem. Comodo może to przeanalizować, ale jeśli okaże się złośliwe, zagrożenie zostanie powstrzymane.

ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO

Znak czasu:

Więcej z Cyberbezpieczeństwo Comodo