Избирательный подход к защите

Избирательный подход к защите

Исследовательская лаборатория NSS Labs представила результаты очередного тестирования корпоративных антивирусных решений. Помимо прочего, специалисты решили проверить, соблюдают ли производители принцип равнопрочности рубежей защиты; оказалось, что не все разработчики знакомы с этим основополагающим требованием.



Принцип равнопрочности гласит: уровень безопасности, обеспечиваемый различными элементами одного и того же защитного контура, должен быть одинаковым или, в худшем случае, слабо различимым. Грубо говоря, если в охраняемом помещении три окна, а решетки стоят только на двух, то их прочность и надежность не имеют никакого значения - злоумышленник просто не станет с ними связываться и проникнет через незащищенный проем. В теории, аналогичный подход должен соблюдаться и при построении антивирусного пакета: он должен одинаково хорошо бороться с угрозами из любых источников вне зависимости от того, через какие именно входные ворота проникает инфекция. Тем не менее, результаты тестирования NSS Labs, похоже, свидетельствуют об обратном.


Исследователи проверили десять популярных бизнес-продуктов на предмет эффективности предоставляемой ими защиты от проникновения вредоносных программ по различным каналам: загрузка из Интернета или интранета, с файловых серверов, через  пиринговые файлообменные сети, со съемных USB-дисков, посредством электронной почты и за счет эксплуатации уязвимостей. Безусловно, можно возразить, что исходящая от этих каналов опасность неравнозначна, но специалисты NSS Labs подчеркивают: "нечасто атакуемый" и "безопасный" - не синонимы.


Итак, поговорим для начала об электронной почте. По статистике, на которую ссылается лаборатория, до 15% атак вредоносных программ приходится на опасные вложения, прикрепляемые к нежелательным письмам; тем не менее, многие из протестированных решений не обратили никакого внимания на входящую почту и позволили инфицированному содержимому попасть в почтовый ящик клиента. Средний уровень безопасности по данному параметру в конечном счете составил 36%; в связи с этим NSS Labs напомнила о целесообразности применения особых серверных анализаторов почты, которые могут отсечь вредоносный код еще до попадания письма в ящик сотрудника. Впрочем, в пользу "проштрафившихся" участников исследования говорит тот факт, что они нередко реагировали на зараженное вложение при попытке его открытия или сохранения  - при таком подходе качество обороны доросло до 74%.


Что касается обработки документов и программ, которые хранятся на файловых серверах, то в среднем 10 продуктов успешно перехватили около 70% загружавшихся оттуда вредоносных объектов. Специалисты не могли не отметить тот факт, что для обеспечения безопасности подобных хранилищ существуют особые защитные решения, однако подчеркнули: пользователю не стоит полагаться лишь на серверные антивирусы, и клиентские приложения тоже должны уметь бороться с такими угрозами.


Наиболее уверенно защитные пакеты чувствовали себя в тесте на противодействие уже проникнувшим на компьютер и пытающимся там запуститься вредоносным программам. В отчете сказано, что все продукты - за исключением Panda IS Enterprise - при исполнении опасного кода отловили больше образцов, чем при его же доставке в систему теми или иными способами. Лидерами здесь оказались Trend Micro, McAfee и Sophos.


Самой неудачной для корпоративных антивирусов оказалась проверка на детектирование инфекции, существующей только в оперативной памяти - т.н. "single-use malware" (вредоносное ПО одноразового использования). Исследователи NSS Labs пишут, что такие порождения вирусописательской мысли могут, к примеру, выдавать себя за доверенные библиотеки и обходить таким образом систему защиты от исполнения данных (DEP); функционал, позволяющий бороться с подобными нападениями, нашелся только в арсенале продуктов "Лаборатории Касперского", McAfee и Sophos.


Тестированию были подвергнуты следующие решения: AVG Internet Security Business Edition, ESET Smart Security Enterprise, F-Secure Client Security for Business, Kaspersky Business Space Security with Internet Security, McAfee Total Protection for Endpoint, Norman Endpoint Protection, Panda Internet Security (Enterprise), Sophos Endpoint Security and Control, Symantec Endpoint Protection, Trend Micro OfficeScan Plus IDF Plug-in. Версии продуктов не указаны.


PC World

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мещанский суд Москвы арестовал руководство Аеза Групп

Мещанский суд Москвы по ходатайству следствия арестовал соучредителя и генерального директора компании «Аеза Групп» Юрия Бозояна, а также его заместителей Орела и Зубова.

По данным издания «КоммерсантЪ», их обвиняют в осуществлении незаконной банковской деятельности и создании организованного преступного сообщества. Кроме того, фигурантов связывают с кампанией Doppelgänger.

Задержание подозреваемых произошло 1 апреля после обыска в офисе «Аеза Групп», расположенном на Зольной улице в Санкт-Петербурге, в здании, где ранее находился «ЧВК Вагнер-центр».

Как сообщает «Фонтанка», обыск проводили сотрудники ОБЭП УМВД по Санкт-Петербургу и Ленинградской области. По данным издания, фигурантам вменяется участие в преступном сообществе и незаконная банковская деятельность (часть 2 статьи 172 и часть 1 статьи 210 УК РФ). В числе прочего, они, предположительно, занимались обналичиванием денежных средств и криптовалютными операциями.

Официально «Аеза Групп» заявляла о деятельности в сфере хостинга и аренды серверов. Согласно информации РБК, компания существует с 2021 года. Помимо Бозояна, в числе её соучредителей числятся Арсений Пензев и Игорь Князев.

По данным зарубежных СМИ, «Аеза Групп» играла ключевую роль в информационной кампании Doppelgänger («Двойник»), в рамках которой создавались сайты-имитаторы с фейковыми новостями. Ранее «Фонтанка» также писала о публикациях в европейских СМИ, в которых «Аезу Групп» связывали с деятельностью в даркнете и операциями с криптовалютой, однако ссылки на первоисточники приведены не были.

Ранее российские власти уже предприняли ряд шагов против известных фигур, вызывавших недовольство у США. Среди них — арест хакера Михаила Матвеева (известного как Wazawaka), блокировка телеграм-канала «Глаз Бога» и операция против криптобиржи Cryptex, активно использовавшейся киберпреступниками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru