По заявлению одной из компаний, ни один из 12 ведущих комплексных программных
пакетов по обеспечению безопасности не справился с проведенными ею тестами на
обнаружение 300 видов реально используемых атак. В числе не выдержавших
испытания оказалась и продукция таких компаний, как McAfee, Symantec и Trend
Micro.
"Комплексные программы безопасности позиционируют себя, как единственное
решение, которое необходимо пользователю, чтобы обеспечить безопасность
пребывания в Сети", - говорит Томас Кристенсен, старший технологический
сотрудник компании Secunia, проводившей исследование. "По нашему мнению, это
просто неправда", - заключает он.
В компании провели испытания, в которых при помощи сотен эксплоитов,
представлявших собой как экспериментальный код, использующий известные
уязвимости, так и несущее реальную вредоносную нагрузку опасное ПО, изучалась
способность обхода хакерскими программами двенадцати ведущих комплексных решений
по безопасности, включая Norton Internet Security 2009 от Symantec, Windows Live
OneCare от Microsoft, Internet Security 8.0 от AVG Technologies и Internet
Security Suite 2009 от McAfee. Вредоносный код загружался в виде различных
форматов файлов, таких как документы Office и модифицированные файлы
изображений, при помощи подозрительных сайтов, использующих дыры в браузере или
ошибки ActiveX. Целью всех атак была машина с предустановленной Windows XP SP2,
в которой, согласно Secunia, "не хватало определенных патчей и было некоторое
число уязвимых программ".
Хотя Norton Internet Security 2009 от Symantec и занял первое место, он
обнаружил лишь 64 из 300 эксплоитов, что составило 21%. Но даже с такими
плачевными результатами ему удалось существенно обогнать своих конкурентов.
Например, Internet Security 2008 от Trend Micro вообще удалось обнаружить 2,3%
таких атак, а Internet Security Suite 2009 от McAfee и OneCare от Microsoft
нашли 2 % и 1,8% соответственно.
Причиной столь неутешительных результатов стало, по мнению Кристенсена, то
обстоятельство, что современные антивирусные средства полагаются, в основном, на
сигнатурный анализ, и пытаются присвоить каждой новой разновидности червя,
трояна или шпионского ПО свой "отпечаток".
С результатами проведенного Secunia исследования, включающими описание
методов анализа, можно ознакомиться, скачав этот
PDF-файл.