Sprawdziliśmy poziom ochrony oprogramowania zabezpieczającego

17 sierpnia, 2021

Lipcowa edycja Advanced In The Wild Malware Test po raz 14 sprawdza skuteczność ochrony dostarczanej przez oprogramowanie producentów bardzo znanych w branży cyberbezpieczeństwa. W badaniu zgodnym z technikami i procedurami MITRE poddaliśmy analizie 7 rozwiązań zabezpieczających szeroką gamę urządzeń. Test trwający nieprzerwanie przez cały miesiąc, 24 godziny na dobę, jest możliwy do przeprowadzenia, dzięki zaprogramowanemu systemowi testującemu, który za człowieka wykonuje żmudne obliczenia, automatyzując całą procedurę testów (agregowanie logów, analizowanie logów, wydawanie końcowego werdyktu). Wykorzystane narzędzia i działanie algorytmów opisaliśmy w tym artykule, jak i w metodologii.

W teście wzięliśmy pod uwagę te wersje programów, które zostały zaproponowane przez ich producentów. Oto pełna lista testowanych rozwiązań (w kolejności alfabetycznej):

  • Avast Free Antivirus
  • Avira Antivirus Pro
  • Comodo Advanced Endpoint Protection
  • Comodo Internet Security
  • Emsisoft Business Security
  • SecureAPlus Pro
  • Webroot Antivirus

Poziomy blokowania próbek złośliwego oprogramowania

Dla entuzjastów i miłośników bezpieczeństwa udostępniamy sumy kontrolne szkodliwego oprogramowania z podziałem na technologie ochronne, które przyczyniły się do wykrycia i zablokowania zagrożenia. Według niezależnych ekspertów tego typu podejście do porównywania zabezpieczeń pomaga lepiej zrozumieć rozbieżności pomiędzy dostępnymi produktami na rynku.

Blokowanie każdej próbki szkodliwego oprogramowania przez testowane rozwiązanie ochronne zostało podzielone na kilka poziomów:

  • Poziom 1 (L1): Poziom przeglądarki, czyli wirus został zatrzymany przed albo tuż po pobraniu na dysk.
  • Poziom 2 (L2): Poziom systemu, czyli wirus został pobrany, ale nie dopuszczono do uruchomienia.
  • Poziom 3 (L3): Poziom analizy, czyli wirus został uruchomiony i zablokowany przez testowany produkt.
  • Niepowodzenie (F): Niepowodzenie, czyli wirus nie został zablokowany i zainfekował system.

Ustawienia produktów i Windows 10: codzienny cykl testów

Testy przeprowadzamy w systemie Windows 10 Pro x64. Kontrola konta użytkownika (UAC) jest wyłączona, ponieważ celem testów jest sprawdzenie skuteczności ochrony produktu przed szkodliwym oprogramowaniem, a nie reagowanie systemu testującego na komunikaty Windows. Pozostałe ustawienia Windows są bez zmian.

System Windows 10 zawiera zainstalowane oprogramowanie: pakiet biurowy, przeglądarkę dokumentów, klient poczty oraz inne narzędzia i pliki, stwarzające pozory zwykłego środowiska roboczego.

Automatyczne aktualizacje systemu Windows 10 są wyłączone w danym miesiącu testów. Ze względu na możliwość awarii aktualizacje Windows 10 są dokonywane co kilka miesięcy pod ścisłą kontrolą.

Produkty zabezpieczające są aktualizowane jeden raz w ciągu doby. Zanim testy zostaną uruchomione następuje aktualizacja bazy danych wirusów i plików produktu ochronnego. Oznacza to, że każdego dnia testowane są zawsze najnowsze wersje oprogramowania. Podczas testów wszystkie programy antywirusowe zawsze mają dostęp do Internetu.

VirusTotal vs prawdziwe środowisko robocze

Korzystamy z prawdziwych środowisk roboczych Windows 10 w trybie graficznym, dlatego wyniki dla poszczególnych próbek mogą się różnić od tych zaprezentowanych przez serwis VirusTotal. Zwracamy na to uwagę, ponieważ dociekliwi użytkownicy mogą porównywać nasze testy z wynikami skanowania na portalu VirusTotal. Okazuje się, że różnice są znaczne pomiędzy rzeczywistymi produktami zainstalowanymi w Windows 10, a silnikami skanującymi w VirusTotal.

Złośliwe oprogramowanie

W lipcu do testu wykorzystaliśmy … próbek złośliwego oprogramowania, na które składały się m.in.: trojany, ransomware, backdoory, downloadery i makrowirusy. W przeciwieństwie do pozostałych laboratoriów badawczych nasze testy są transparentne — udostępniamy publicznie pełną listę próbek szkodliwego oprogramowania.

Najnowsze wyniki zablokowania każdej próbki są dostępne na stronie https://avlab.pl/en/recent-results w tabelce:

The results of July edition of the test.
Wyniki lipcowej edycji testu.

Podsumowanie lipcowej edycji testu

Uzyskane wyniki testów bezpieczeństwa nie zaskakują w żaden sposób. Wszyscy producenci, którzy wzięli udział edycji lipcowej, zablokowali 100% próbek złośliwego oprogramowania, które trafiły do honeypotów. Tutaj warto zwrócić uwagę na podejście do ochrony, które jest charakterystyczne dla każdego producenta. Część firm skupia się na rozwijaniu technologii, które blokują zagrożenia na wczesnym etapie, a inne stawiają na moduły, które aktywują się dopiero przy próbie uruchomienia złośliwego oprogramowania z poziomu dysku twardego. Ponadto żaden produkt nie polega wyłącznie na jednej warstwie ochrony, która zatrzymuje wszelkie rodzaje zagrożeń. Zamiast tego, użytkownik ma do dyspozycji zestaw modułów, narzędzi oraz technologii, które współgrają ze sobą, tworząc barierę ochroną, gotową na każdy typ złośliwego oprogramowania.

Niezależnie od tego, jaki kierunek zostanie obrany przez producenta, cel powinien być zawsze jeden – najwyższy poziom ochrony.

Czy ten artykuł był pomocny?

Oceniono: 1 razy

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]