Technologia Kaspersky Lab służąca do zapobiegania exploitom wyróżniona w niezależnym badaniu
Kaspersky Internet Security 2013 jako jedyny produkt bezpieczeństwa zapewnił skuteczną ochronę komputera przed wszystkimi symulacjami wysoce niebezpiecznych rozpowszechnionych exploitów w niezależnym badaniu przeprowadzonym przez laboratorium testowe MRG Effitas.
Sprawdzono 10 rozwiązań bezpieczeństwa, a uzyskany wynik potwierdza efektywność technologii Automatycznego zapobiegania exploitom, która jest dostępna w programie Kaspersky Internet Security 2013.
Głównym celem testu przeprowadzonego na zamówienie Kaspersky Lab była ocena skuteczności rozwiązań bezpieczeństwa w zakresie ochrony przed exploitami - szkodliwymi programami wykorzystującymi luki w zabezpieczeniach popularnego oprogramowania w celu zainfekowania komputera. Znane exploity mogą być wykrywane na podstawie wielu cech, łącznie z ich sygnaturami, procedurami kompresowania itd. Jednak nieznane exploity lub takie, które wykorzystują nowo zidentyfikowane luki w zabezpieczeniach (tzw. exploity zero-day), mogą zostać zidentyfikowane jedynie na podstawie ich zachowania. A zatem rozwiązanie bezpieczeństwa musi rozpoznać szkodliwą zawartość kodu programu, aby go zablokować. Tradycyjne techniki ochrony mogą mieć spore problemy z takim zadaniem.
Aby osiągnąć zakładany cel testu, eksperci bezpieczeństwa z MRG Effitas wykorzystali zarówno rozpowszechnione exploity, o których wiadomo, że istnieją „na wolności”, jak i spreparowane próbki pochodzące z projektu Metasploit. W sumie wybrano 13 próbek, z których każda potrafiła wykonać szkodliwy kod w niechronionym systemie. Próbki zostały zmodyfikowane, tak aby nie mogły być wykryte przez tradycyjne metody ochrony – zablokowane na podstawie sygnatury lub przez usługę opartą na chmurze czy wykryte przy pomocy modułu filtrowania sieci itd. Podczas testów eksperci z MRG Effitas wykonywali typowe dla użytkownika zadania na zainfekowanych obiektach, takie jak otwieranie dokumentu Word lub PDF i przeglądanie stron internetowych lub animacji Flash. A zatem symulowane były scenariusze z realnego życia, gdy użytkownicy są atakowani przy użyciu nowych lub nieznanych exploitów.
Wszystkie pakiety bezpieczeństwa zostały przetestowane z ustawieniami domyślnymi. Aby umożliwić wykorzystywanie usług bezpieczeństwa opartych na technologiach chmury, zapewniono połączenie z internetem. Kaspersky Internet Security 2013 został oceniony w dwóch różnych trybach: z ustawieniami domyślnymi oraz z wykorzystaniem jedynie technologii Automatycznego zapobiegania exploitom (AEP) - przy wyłączonych pozostałych mechanizmach ochrony. Zarówno w trybie domyślnym, jak i z wykorzystaniem samego AEP Kaspersky Internet Security był jedynym produktem, który zdołał wykryć i zablokować wszystkie 13 exploitów z zestawu testowego. Produkt, który uplasował się na drugim miejscu, pominął jednego exploita (wykorzystującego lukę w zabezpieczeniach popularnego odtwarzacza Winamp), natomiast produkt na trzecim miejscu nie wykrył dwóch (wykorzystujących luki w aplikacjach Adobe Reader i Internet Explorer).
Nikita Szwecow, wicedyrektor działu Threat Research w Kaspersky Lab, powiedział: „Podczas rozwoju technologii Automatycznego zapobiegania exploitom skoncentrowaliśmy się na najgroźniejszych zagrożeniach: nowych i nieznanych exploitach, które są powszechnie wykorzystywane w atakach na użytkowników, ale również stały się istotnym narzędziem przeprowadzania ukierunkowanych ataków na firmy i tworzenia cyberbroni. Skuteczność tej technologii została już udowodniona w dwóch przypadkach w realnym życiu, gdy technologia Automatycznego zapobiegania exploitom zablokowała dwie wykryte niedawno luki zero-day przy pomocy wyłącznie metod opartych na zachowaniu. Teraz MRG Effitas opublikował specjalny raport, oparty na przejrzystej metodologii, który po raz kolejny potwierdził, że nasza wyspecjalizowana technologia ma istotne znaczenie w dążeniu do uzyskania najlepszego poziomu ochrony przed najbardziej wyrafinowanymi atakami szkodliwego oprogramowania”.
Pełne sprawozdanie z badania można znaleźć tutaj http://www.mrg-effitas.com/flash-test-default.
Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.