Новое вредоносное программное обеспечение слишком Часто выходит из антивирусного обнаружения

новое

Состояние Дэмбаллы 2014 года четвертого квартала Отчета о Заражениях находит, что разработка AV не все это действенное против усовершенствованного вредоносного ПО.Состояние 4 квартала 2014 Дэмбаллы Отчета Заражений, опубликованного 12 февраля, говорит о том, что антивирус (AV) разработка не всегда обнаруживает новое вредоносное программное обеспечение.Как часть отчета, Damballa совершил изучение, которое включало четыре из самых популярных разработок AV для определения эффективности продукта.

На первом часе представления 70 процентов вредоносного ПО не были обнаружены разработками AV, и после того, как 24 часа, 66 процентов вредоносного ПО все еще не обнаруживались AV. Изучение отыскало, что потребовалось больше чем шесть месяцев для всех продуктов AV для включения автографов для 100 процентов не так давно найденных вредоносных файлов.Брайан Фостер CTO Дэмбаллы заявил, что его компания публично не назовет поставщиков AV, технологии которых она протестировала, не смотря на то, что он сказал, что поставщики легендарны и в большинстве случаев развертывали продукты AV.

«Намерение теста не было в том, чтобы сообщить, как добрый либо нехороший эти продукты в целом», сообщил Фостер eWEEK.Точка должна была показать, что AV – не обязательно все, что действенный против усовершенствованного вредоносного ПО, которое создано, чтобы быть уклончивым, сообщил он.

AV в большинстве случаев надеется на наблюдение вредоносного файла в движении, по словам Фостера. Это указывает, заражен ли пользователь от сети и воссоединяется с сетью, заражение не может постоянно предотвращаться.«Это принципиально важно, в силу того, что большинство фирм все еще тратит большая часть их бюджетов безопасности на предотвращение», сообщил Фостер. «Свойство не допустить ущерб находится в том, как скоро Вы можете найти скрытые заражения и ответить».

Изучение Дэмбаллы действенно применяло собственный личный корпоративный продукт называющиеся Отказоустойчивый, усовершенствованная совокупность обнаружения. Метод, которым Отказоустойчивые работы пребывают в том, что он применяет упреждающий анализ и не надеется на предварительные знания угрозы, Фостер, сообщил.«Это наблюдает на методы поведения устройств в течение продолжительного времени для вынесения решения ‘зараженных’, основанных на многократных способах обнаружения», сообщил он.Не обращая внимания на то, что изучение Дэмбаллы показывает низкую эффективность AV против новых угроз, что не свидетельствует, что AV не имеет места в развертывании безопасности предприятия.

«Предприятия должны не допустить то, что они могут, и существуют миллионы известных угроз, которые могут быть идентифицированы с AV», сообщил Фостер. «Но настоящая угроза находится в том, что не может идентифицировать AV».Для каждого злонамеренного файла, что AV промахи, что передаёт устройство, существует потенциал для экс-фильтрации данных, по словам Фостера. AV может, но, употребляться в качестве опции исправления после того, как заражения были обнаружены.

К примеру, Фостер подчернул, что наибольшие клиенты нескольких Дэмбалл делятся собственной информацией заражения Damballa с их провайдером AV и потом ожидают их провайдера AV для обеспечения автографов, чтобы повторно добиться зараженных активов.Состояние Damballa Отчета о Заражениях также предоставляет подробную данные о том, сколько данных практически покидает фирмами при помощи вредоносной экс-фильтрации данных.

В течение последних трех месяцев 2014 Damballa отыскал, что зараженные устройства загрузили медиану 683 КБ данных в день. То число дремало лишь до 160 КБ в день в течение последних трех месяцев 2014.«Основанный на том, что отечественные клиенты говорят нам, мы полагаем, что причина понижения, они поправляются и стремительнее в течение продолжительного времени при перепосреднических заражениях», сообщил Фостер.

Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com. Следуйте за ним в Твиттере @TechJournalist.