Lipcowa edycja Advanced In The Wild Malware Test po raz 14 sprawdza skuteczność ochrony dostarczanej przez oprogramowanie producentów bardzo znanych w branży cyberbezpieczeństwa. W badaniu zgodnym z technikami i procedurami MITRE poddaliśmy analizie 7 rozwiązań zabezpieczających szeroką gamę urządzeń. Test trwający nieprzerwanie przez cały miesiąc, 24 godziny na dobę, jest możliwy do przeprowadzenia, dzięki zaprogramowanemu systemowi testującemu, który za człowieka wykonuje żmudne obliczenia, automatyzując całą procedurę testów (agregowanie logów, analizowanie logów, wydawanie końcowego werdyktu). Wykorzystane narzędzia i działanie algorytmów opisaliśmy w tym artykule, jak i w metodologii.
W teście wzięliśmy pod uwagę te wersje programów, które zostały zaproponowane przez ich producentów. Oto pełna lista testowanych rozwiązań (w kolejności alfabetycznej):
- Avast Free Antivirus
- Avira Antivirus Pro
- Comodo Advanced Endpoint Protection
- Comodo Internet Security
- Emsisoft Business Security
- SecureAPlus Pro
- Webroot Antivirus
Poziomy blokowania próbek złośliwego oprogramowania
Dla entuzjastów i miłośników bezpieczeństwa udostępniamy sumy kontrolne szkodliwego oprogramowania z podziałem na technologie ochronne, które przyczyniły się do wykrycia i zablokowania zagrożenia. Według niezależnych ekspertów tego typu podejście do porównywania zabezpieczeń pomaga lepiej zrozumieć rozbieżności pomiędzy dostępnymi produktami na rynku.
Blokowanie każdej próbki szkodliwego oprogramowania przez testowane rozwiązanie ochronne zostało podzielone na kilka poziomów:
- Poziom 1 (L1): Poziom przeglądarki, czyli wirus został zatrzymany przed albo tuż po pobraniu na dysk.
- Poziom 2 (L2): Poziom systemu, czyli wirus został pobrany, ale nie dopuszczono do uruchomienia.
- Poziom 3 (L3): Poziom analizy, czyli wirus został uruchomiony i zablokowany przez testowany produkt.
- Niepowodzenie (F): Niepowodzenie, czyli wirus nie został zablokowany i zainfekował system.
Ustawienia produktów i Windows 10: codzienny cykl testów
Testy przeprowadzamy w systemie Windows 10 Pro x64. Kontrola konta użytkownika (UAC) jest wyłączona, ponieważ celem testów jest sprawdzenie skuteczności ochrony produktu przed szkodliwym oprogramowaniem, a nie reagowanie systemu testującego na komunikaty Windows. Pozostałe ustawienia Windows są bez zmian.
System Windows 10 zawiera zainstalowane oprogramowanie: pakiet biurowy, przeglądarkę dokumentów, klient poczty oraz inne narzędzia i pliki, stwarzające pozory zwykłego środowiska roboczego.
Automatyczne aktualizacje systemu Windows 10 są wyłączone w danym miesiącu testów. Ze względu na możliwość awarii aktualizacje Windows 10 są dokonywane co kilka miesięcy pod ścisłą kontrolą.
Produkty zabezpieczające są aktualizowane jeden raz w ciągu doby. Zanim testy zostaną uruchomione następuje aktualizacja bazy danych wirusów i plików produktu ochronnego. Oznacza to, że każdego dnia testowane są zawsze najnowsze wersje oprogramowania. Podczas testów wszystkie programy antywirusowe zawsze mają dostęp do Internetu.
VirusTotal vs prawdziwe środowisko robocze
Korzystamy z prawdziwych środowisk roboczych Windows 10 w trybie graficznym, dlatego wyniki dla poszczególnych próbek mogą się różnić od tych zaprezentowanych przez serwis VirusTotal. Zwracamy na to uwagę, ponieważ dociekliwi użytkownicy mogą porównywać nasze testy z wynikami skanowania na portalu VirusTotal. Okazuje się, że różnice są znaczne pomiędzy rzeczywistymi produktami zainstalowanymi w Windows 10, a silnikami skanującymi w VirusTotal.
Złośliwe oprogramowanie
W lipcu do testu wykorzystaliśmy … próbek złośliwego oprogramowania, na które składały się m.in.: trojany, ransomware, backdoory, downloadery i makrowirusy. W przeciwieństwie do pozostałych laboratoriów badawczych nasze testy są transparentne — udostępniamy publicznie pełną listę próbek szkodliwego oprogramowania.
Najnowsze wyniki zablokowania każdej próbki są dostępne na stronie https://avlab.pl/en/recent-results w tabelce:
Podsumowanie lipcowej edycji testu
Uzyskane wyniki testów bezpieczeństwa nie zaskakują w żaden sposób. Wszyscy producenci, którzy wzięli udział edycji lipcowej, zablokowali 100% próbek złośliwego oprogramowania, które trafiły do honeypotów. Tutaj warto zwrócić uwagę na podejście do ochrony, które jest charakterystyczne dla każdego producenta. Część firm skupia się na rozwijaniu technologii, które blokują zagrożenia na wczesnym etapie, a inne stawiają na moduły, które aktywują się dopiero przy próbie uruchomienia złośliwego oprogramowania z poziomu dysku twardego. Ponadto żaden produkt nie polega wyłącznie na jednej warstwie ochrony, która zatrzymuje wszelkie rodzaje zagrożeń. Zamiast tego, użytkownik ma do dyspozycji zestaw modułów, narzędzi oraz technologii, które współgrają ze sobą, tworząc barierę ochroną, gotową na każdy typ złośliwego oprogramowania.
Niezależnie od tego, jaki kierunek zostanie obrany przez producenta, cel powinien być zawsze jeden – najwyższy poziom ochrony.
Czy ten artykuł był pomocny?
Oceniono: 1 razy