Test programów antywirusowych dla firm

Angielski lab antywirusowy MRG Effitas przeprowadził test programów antywirusowych dla firm pod kątem wykrywania exploitów. W teście wzięły udział programy:

  • Kaspersky Endpoint Security 
  • Kaspersky Endpoint Security z aktywną ochroną AEP (Automatic Exploit Prevention) - test na specjalne życzenie Kaspersky Lab
  • F-Secure Client Security 
  • Symantec Endpoint Protection
  • Sophos Endpoint Security 
  • McAfee Endpoint Protection 
  • Trend Micro Office Scan

Obecnie korzystanie z Internetu jest integralną częścią codziennej pracy. Niestety, często jest tak, że dostęp do sieci odbywa się za pośrednictwem przestarzałego oprogramowania, które zawiera niebezpieczne luki. Niektóre z tych luk pozwalają atakującemu uruchomić na komputerze ofiary swój kod, bez żadnego ostrzeżenia. Szczególnie popularne są exploity na Javę. Java jest bardzo popularna w środowiskach korporacyjnych a dodatkowo Java Enterprise nie jest kompatybilna z najnowszymi wersjami JRE, co uniemożliwia upgrade do najnowszych wersji. Exploity i ataki drive-by są powszechnie stosowane w atakach APT.

Wyjątek w teście - Kaspersky AEP 

Na specjalną prośbę Kaspersky, MRG przetestował program Kaspersky Endpoint Security z włączoną funkcją AEP (Automatic Exploit Prevention). Technologia Automatycznego zapobiegania exploitom została zaprojektowana z myślą o szkodliwym oprogramowaniu, które wykorzystuje podatności w aplikacjach. Jej rozwój rozpoczął się od gruntownej analizy zachowania i cech najbardziej rozpowszechnionych exploitów. Badania te pozwoliły na zidentyfikowanie określonych typów zachowania exploitów, które pomagają odróżnić ten rodzaj złośliwego oprogramowania od innych szkodliwych programów i legalnych aplikacji. Poza tym, w trakcie rozwoju tej technologii, można było wziąć pod uwagę najczęściej atakowane programy. 

AEP bazuje na sygnaturach, zaawansowanej heurystyce, piaskownicy, ochronie IPS, filtrowaniu adresów URL, reputacji w chmurze, analizatorach Javascript-u i ochronie pamięci. Więcej o AEP.

Metodologia testu

1 . Skorzystano z domyślnych ustawień Windows 7 Enterprise 64 Service Pack 1 instalując system na maszynie wirtualnej (VirtualBox)

2 . Bezpieczeństwo systemu operacyjnego zostało osłabione przez następujące działania:

  • Kontrola konta użytkownika została wyłączony
  • Microsoft Defender został wyłączony
  • SmartScreen Internet Explorer został wyłączony

3 . Poniższe oprogramowanie podatne na exploity zostało zainstalowane:

  • java 1.7.0 
  • Adobe Reader 9.3.0
  • Flash Player 10.1.102.64
  • Silverlight 5.1.10411
  • Internet Explorer 8.0.7601.17514

4 . Windows Update został włączony. Zainstalowano łatki bezpieczeństwa do 19 listopada 2013, ale tylko takie, które nie miały wpłuwy na łatanie dziur w Internet Explorerze. 

5 . Stworzono 8 migawek systemu aby dokładnie odwzorować warunki testu dla każdego programu.

6. Zainstalowano:

  • Kaspersky Endpoint Security 10.1.0.867,
  • z domyślną konfiguracją Kaspersky Endpoint Security 10.1.0.867 tylko z modułem AEP . Oznacza to, że następuje moduły zostały wyłączone: Ochrona plików , Ochrona WWW, itd. 
  • McAfee Endpoint Protection tym VirusScan Enterprise + AntiSpyware Enterprise 8.8.0.975 , SiteAdvisor 3.5.0.724 , Host Intrusion Prevention DLP Endpoint 8.0 i 9.2, 
  • F - Secure Client Security 11.00 build 332
  • Symantec Endpoint Protection 12.1.3001.165
  • Sophos Endpoint Security and Control 10.3.1
  • Trend Micro OfficeScan 10.6.3205 SP2

Wyniki

Wykorzystane exploity były własnością MRG i nie pochodziły od żadnego producenta. Test przerpowadzono na 110 próbkach (szkodliwych linkach URL).  

Pełen raport



Zapoznaj się z naszą ofertą

Jeśli zajmujesz się sprzedażą rozwiązań zabezpieczających, jesteś dystrybutorem, autoryzowanym partnerem lub producentem i chciałbyś na portalu AVLab zaprezentować swoje portfolio gronu potencjalnych odbiorców, zareklamować wydarzenie, oprogramowanie, sprzęt lub inne usługi — po prostu napisz do nas. A może mialeś/aś do czynienia z ransomware? Pomagamy też w odszyfrowaniu plików.
Czytaj więcej