Artykuły dotyczące tematu: MRG Effitas

dodany: 10.10.2012 | tagi: ,

Technologia Kaspersky Lab wyróżniona w niezależnym badaniu

0
Technologia Kaspersky Lab wyróżniona w niezależnym badaniu

Kaspersky Internet Security 2013, jako jedyny produkt bezpieczeństwa, zapewnił skuteczną ochronę komputera przed wszystkimi symulacjami wysoce niebezpiecznych, rozpowszechnionych exploitów w niezależnym badaniu przeprowadzonym przez laboratorium testowe MRG Effitas.

Sprawdzono 10 rozwiązań bezpieczeństwa, a uzyskany wynik potwierdza efektywność technologii automatycznego zapobiegania exploitom, która jest dostępna w programie Kaspersky Internet Security 2013. Głównym celem testu przeprowadzonego na zamówienie Kaspersky Lab była ocena skuteczności rozwiązań bezpieczeństwa w zakresie ochrony przed exploitami – szkodliwymi programami wykorzystującymi luki w zabezpieczeniach popularnego oprogramowania w celu zainfekowania komputera. Znane exploity mogą być wykrywane na podstawie wielu cech, łącznie z ich sygnaturami, procedurami kompresowania itd. Jednak nieznane exploity lub takie, które wykorzystują nowo zidentyfikowane luki w zabezpieczeniach (tzw. exploity zero-day), mogą zostać zidentyfikowane jedynie na podstawie ich zachowania. A zatem rozwiązanie bezpieczeństwa musi rozpoznać szkodliwą zawartość kodu programu, aby go zablokować. Tradycyjne techniki ochrony mogą mieć spore problemy z takim zadaniem.

Aby osiągnąć zakładany cel testu, eksperci bezpieczeństwa z MRG Effitas wykorzystali zarówno rozpowszechnione exploity, o których wiadomo, że istnieją „na wolności”, jak i spreparowane próbki pochodzące z projektu Metasploit. W sumie wybrano 13 próbek, z których każda potrafiła wykonać szkodliwy kod w niechronionym systemie. Próbki zostały zmodyfikowane tak, aby nie mogły być wykryte przez tradycyjne metody ochrony – zablokowane na podstawie sygnatury lub przez usługę opartą na chmurze czy wykryte przy pomocy modułu filtrowania sieci itd. Podczas testów eksperci z MRG Effitas wykonywali typowe dla użytkownika zadania na zainfekowanych obiektach, takie jak otwieranie dokumentu Word lub PDF i przeglądanie stron internetowych lub animacji Flash. A zatem symulowane były scenariusze z realnego życia, gdy użytkownicy są atakowani przy użyciu nowych lub nieznanych exploitów.

Wszystkie pakiety bezpieczeństwa zostały przetestowane z ustawieniami domyślnymi. Aby umożliwić wykorzystywanie usług bezpieczeństwa opartych na technologiach chmury, zapewniono połączenie z Internetem. Kaspersky Internet Security 2013 został oceniony w dwóch różnych trybach: z ustawieniami domyślnymi oraz z wykorzystaniem jedynie technologii automatycznego zapobiegania exploitom (AEP) – przy wyłączonych pozostałych mechanizmach ochrony. Zarówno w trybie domyślnym, jak i z wykorzystaniem samego AEP Kaspersky Internet Security był jedynym produktem, który zdołał wykryć i zablokować wszystkie 13 exploitów z zestawu testowego. Produkt, który uplasował się na drugim miejscu, pominął jednego exploita (wykorzystującego lukę w zabezpieczeniach popularnego odtwarzacza Winamp), natomiast produkt na trzecim miejscu nie wykrył dwóch (wykorzystujących luki w aplikacjach Adobe Reader i Internet Explorer).

Nikita Szwecow, wicedyrektor działu Threat Research w Kaspersky Lab, powiedział:

Podczas rozwoju technologii Automatycznego zapobiegania exploitom skoncentrowaliśmy się na najgroźniejszych zagrożeniach: nowych i nieznanych exploitach, które są powszechnie wykorzystywane w atakach na użytkowników, ale również stały się istotnym narzędziem przeprowadzania ukierunkowanych ataków na firmy i tworzenia cyberbroni. Skuteczność tej technologii została już udowodniona w dwóch przypadkach w realnym życiu, gdy technologia Automatycznego zapobiegania exploitom zablokowała dwie wykryte niedawno luki zero-day przy pomocy wyłącznie metod opartych na zachowaniu. Teraz MRG Effitas opublikował specjalny raport, oparty na przejrzystej metodologii, który po raz kolejny potwierdził, że nasza wyspecjalizowana technologia ma istotne znaczenie w dążeniu do uzyskania najlepszego poziomu ochrony przed najbardziej wyrafinowanymi atakami szkodliwego oprogramowania.

Polecamy pełne sprawozdanie z badania.