WSTĘP. Rysunek przedstawia różnice sygnatur klasycznych i tych w chmurze.

Podobne dokumenty
Dokument ten zawiera informacje na temat przeprowadzonego testu antyphishingowego.

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE

TEST BEZPŁATNYCH ANTYW IRUSOW YCH

Produkty. ESET Produkty

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Temat: Windows 7 Centrum akcji program antywirusowy

BitDefender Antivirus Plus PC

Polityka ochrony danych osobowych w programie Norton Community Watch

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Programy antywirusowe dostępne bez opłat

Norton 360 Najczęściej zadawane pytania

ArcaVir 2008 System Protection

Agenda. Rys historyczny Mobilne systemy operacyjne

TABLET - UDOSTĘPNIANIE DOKUMENTÓW

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

F-Secure Anti-Virus for Mac 2015

sprawdzonych porad z bezpieczeństwa

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

Spis treści

Diagnostyka komputera

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych

Technologia Automatyczne zapobieganie exploitom

BitDefender Total Security - 10PC kontynuacja

Instalacja Wirtualnego Serwera Egzaminacyjnego

Analiza malware Keylogger ispy

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA UŻYTKOWNIKÓW PRZEDŁUŻAJĄCYCH LICENCJĘ

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW

INSTRUKCJA STANOWISKOWA

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

Otwock dn r. Do wszystkich Wykonawców

Memeo Instant Backup Podręcznik Szybkiego Startu

Instrukcja Wirtualny Dysk:

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

emszmal 3: Eksport do WAPRO WF-FaKir dla Windows (plugin dostępny w wersji ecommerce)

Rozdział 1: Rozpoczynanie pracy...3

DESlock+ szybki start

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Niektóre typowe cechy wiadomości typu phishing to:

Instrukcje ustawień funkcji zwalniania wydruku

Wprowadzenie do Kaspersky Value Added Services for xsps

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Kaspersky Security Network

Instrukcja instalacji odtwarzacza RealPlayer dla systemu Windows.

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

Pomoc dla r.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Internetowy serwis Era mail Aplikacja sieci Web

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

Produkty. MKS Produkty

Do jakich celów używamy komputera.

Jaki program antywirusowy wybrać? 10 najlepszych darmowych pozycji [Ranking 2019]

Jak postępować w przypadku fałszywych wiadomości ?

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem

1. Bezpieczne logowanie i przechowywanie hasła

G DATA Client Security Business

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Wykrywanie złośliwego oprogramowania na żądanie łącznie z fałszywymi alarmami i testem szybkości skanowania na żądanie

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

PROGRAMY NARZĘDZIOWE 1

Recenzja G Data AntiVirus Wpisany przez Wojtek Onyśków Wtorek, 23 Kwiecień :10

INSTRUKCJA INSTALACJI SYSTEMU

Kaspersky Security Network

>>> >>> Ćwiczenie. Cloud computing

Włączanie/wyłączanie paska menu

Nagrywamy podcasty program Audacity

VENUS-BEAUTY.pl. Instrukcja obsługi procesu zamówienia

INSTRUKCJA AKTUALIZACJI PRODUKTÓW PANDA SECURITY 2012 DO PANDA SECURITY 2013 DLA UŻYTKOWNIKÓW ODNAWIAJĄCYCH LICENCJĘ

ArCADia-3D MAKER. Podręcznik użytkownika dla programu ArCADia- 3D MAKER

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Aby uruchomić Multibooka, należy podłączyć nośnik USB do gniazda USB w komputerze, na którym program ma być używany.

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Klient poczty elektronicznej - Thunderbird

TEST BETA PAMIĘCI PODRĘCZNEJ USB W APLIKACJI PRZYSPIESZ KOMPUTER - INSTRUKCJA

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Polityka cookies w serwisie internetowym

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Instrukcja podstawowych ustawień poczty w Chmurze SGH

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu MacOS

ArCADia-3D MAKER. Podręcznik użytkownika dla programu ArCADia- 3D MAKER

G DATA Endpoint Protection Business

Nowe notowania epromak Professional

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Transkrypt:

T E S TPROGRAMÓW ANT Y WI RUS OWY CH W CHMURZ E S PI ST RE Ś CI WS T Ę P 1 ANAL I Z ADOT E S T U 3 WARUNKI ORAZZ AS ADYT E S T U 4 T E S T OWANEPROGRAMY 5 ME T ODOL OGI A 7 Ź RÓDŁ OPRÓBE K 7 WY NI KI 8 WNI OS KI KOŃCOWE 10 PRZ Y Z NANENAGRODY 11 Dokumentt enzawi er ai nf or macj ena t ematt est upr ogr amówant ywi r usowychwchmur ze Dat at est u:l i st opad2012r oku

1 Antywirusy w chmurze Test wykrywalności WSTĘP Obecnie oferowane usługi w chmurze bardzo chętnie wykorzystywane są przez wiele osób prywatnych i organizacji Powodem dla którego nazywamy tę usługę "chmurą" jest fakt, że dane zostały przeniesienie z naszej firmy/serwerowni w inne miejsce, czyli na serwery dostawcy usługi Powszechnie znanymi przykładami takich usług w chmurze są na przykład Dropbox, Google Docs oraz icloud Apple Natomiast jak się to ma do programów antywirusowych? Aktualizacja sygnatur w klasycznym programie odbywa się pomiędzy serwerem producenta a użytkownikiem Natomiast chmura działa w obie strony Jeśli u jednego użytkownika zostanie wykryte zagrożenie, metadane pliku zostają wysyłane do chmury producenta, gdzie następnie są przetwarzane przez zaawansowane algorytmy i przekazywane każdemu użytkownikowi w chmurze Rysunek przedstawia różnice sygnatur klasycznych i tych w chmurze Same sygnatury (bazy wirusów) są oparte na plikach, natomiast chmura oparta jest o metadane Metadane (hash) zawierają informacje o pliku np w jaki sposób dostał się do naszego komputera lub jego zachowanie w systemie Nowe i nieznane jeszcze zagrożenia są analizowane w chmurze za pomocą wysłanych metadanych, pomimo, że same potencjalne szkodliwe pliki nie są wysyłane do analizy W ten sposób gromadzone są dane pochodzące od wielu użytkowników liczone w milionach Jest to bardzo szybka i efektywna technologia (oczywiście nie pozbawiona wad), dzięki której użytkownicy w krótkim czasie uzyskują informacje na temat nowych zagrożeń, jednak takie rozwiązanie może również generować fałszywe alarmy wwwavlabpl

2 Antywirusy w chmurze Test wykrywalności Chmura - plusy Bardzo krótki czas reakcji: nowe zagrożenia mogą być wykryte i zneutralizowane znacznie szybciej niż przy typowych sygnaturach Przetwarzane metadane znajdują się na serwerze producenta, więc nie mogą być analizowane przez cyberprzestępców Dzięki wykorzystaniu innych technologii, które różnią się od analizy heurystycznej, szkodliwe oprogramowanie łatwiej zostaje wykryte Rozmiar danych dostarczanych do komputera użytkownika jest znacznie mniejszy niż w przypadku zwykłych sygnatur Chmura - minusy Nie do końca jasna sprawa z wykrywaniem wirusów polimorficznych W przypadku kiedy użytkownik jest odcięty od sieci, ochrona przed wirusami praktycznie nie istnieje *** Póki co mniejsza wykrywalność w stosunku do klasycznych programów antywirusowych, co pokazał ten test *** Niektóre programy antywirusowe w chmurze, oprócz wykrywania zagrożeń opartego o metadane, przechowują również swoje sygnatury na dysku, co w jakimś stopniu zapobiega rozprzestrzenianiu się złośliwego oprogramowania na komputerze użytkownika Podsumowując, dostęp do chmury zależy całkowicie od stałego połączenia z Internetem Oczywiście, również z sieci pobieramy tradycyjne bazy wirusów Jednak chmura ma to do siebie, że w przypadku kiedy zostaniemy odcięci od świata a oprogramowanie antywirusowe nie posiada ochrony offline (Immunet Free) jesteśmy podatni na infekcję spoza Internetu Użytkownik będzie posiadał aktualne sygnatury do momentu przerwania połączenia a jeśli program będzie dysponował ochroną offline jak tradycyjne programy zabezpieczające, do zabezpieczenia przed infekcją zostaną wykorzystane inne metody obrony np analiza behawioralna czy tradycyjny, ale wciąż niezawodny skaner On Acess / On Demand Wyobraźmy sobie sytuację Po podłączeniu zainfekowanego urządzenia USB (pendrive, dysk przenośny, inna pamięć masowa), w przypadku kiedy nie jesteśmy online, infekcje mogą się rozprzestrzeniać na pliki systemowe, co w konsekwencji może doprowadzić do uszkodzenia systemu W momencie uzyskania połączenia internetowego, może już być za późno na dezynfekcję Dlatego równie ważna jest ochrona offline, którą oferują wszystkie testowane programy oprócz Immunet Free Testowane tutaj produkty były sprawdzane na kilkudziesięciu malware każdego dnia, co pozwoliło uzyskać w dłuższej perspektywie kompleksowy obraz danego produktu wwwavlabpl

3 Antywirusy w chmurze Test wykrywalności Analiza do testu Testowane programy antywirusowe w chmurze nie zawsze chroniły komputer testowy przed infekcją materiałem badawczym, który był codziennie dostarczany przez niezależnego dostawcę - Malwarepl Każdego dnia dochodziło do infekcji wirtualnego systemu W konsekwencji tego, tylko Immunet Free dopuścił do zainfekowania komputera w takim stopniu, że uruchomienie Internetu stało się niemożliwe Również jesteśmy zaniepokojeni faktem, jak wiele stron phishingowych testowane programy nie potrafiły zablokować Phishing to bardzo popularna metoda ataków oparta min o wiadomości e-mail co w konsekwencji prowadzi do kradzieży danych Technika ta wykorzystuje społeczną inżynierię i polega na celowym podjęciu takich akcji przez cyberprzestepcę, aby niczego nieświadomy użytkownik przekazał dane, które przejmie oszust Termin phishing nie tylko określa atak w taki sposób przygotowany, aby wykradać dane potrzebne do zalogowania się do banku, ale również odnosi się do prawie każdego ataku dokonanego poprzez wiadomości e-mail Cyberprzestępca swoje działania rozpoczyna od wysłania wiadomości, w której zachęca użytkownika do podjęcia jakiejś akcji, na przykład kliknięcia w dany link lub otwarcia załącznika, czy oczekuje odpowiedzi na wysłaną wiadomość Treść takich e-maili jest skrupulatnie przygotowywana i wysyłana jest do setek tysięcy odbiorców Metoda jest prosta Im więcej wysłanych wiadomości, tym większe prawdopodobieństwo oszukania / wyłudzenia danych od użytkownika Cyberprzestępcy poprzez phishing zazwyczaj mają na celu: Zainfekowanie komputerów poprzez złośliwe linki i przejęcie nad nimi kontrolę Spreparowane wiadomości e-mail mogą zawierać zainfekowane załączniki np pliki graficzne, pliki PDF lub pliki Microsoft Office Celem atakującego jest wyłudzanie informacji od nieświadomego użytkownika Taka manipulacja polega na kliknięciu w link, który przekierowuje na specjalnie spreparowaną stronę internetową, łudząco podobną do znanej nam strony banku, gdzie podajemy login i hasło Ów strona jest celowo zaprojektowana tylko po to, aby wykraść dane potrzebne do uzyskania dostępu do konta bankowego, ale nie tylko Przejęcie kontroli nad komputerem poprzez kliknięcie w złośliwy link, w który jeśli użytkownik kliknie, zostaje przekierowany na specjalną stronę, gdzie w tle zostaje przeprowadzony atak na przeglądarkę internetową użytkownika W przypadku kiedy atak zakończy się sukcesem, tracimy kontrolę nad komputerem wwwavlabpl

4 Antywirusy w chmurze Test wykrywalności Warunki oraz zasady testowania Test miał za zadanie pokazać wykrywalność testowanych programów antywirusowych działających w chmurze Wykorzystanie technologii Cloud Computing-u w branży antywirusowej staje się coraz popularniejsze, ale czy odbiega jeszcze skutecznością od klasycznych programów? Dowiecie się o tym w dalszej części Test rozpoczął się 12 listopada Wszystkie programy były zainstalowane na identycznych maszynach wirtualnych System Windows 7 Professional x64 został zainstalowany z najnowszymi aktualizacjami na każdej z nich (w testach porównawczych, wszystkie produkty są poddawane testom na tej samej maszynie) System operacyjny oraz zainstalowane oprogramowanie było takie same Aktualizacje automatyczne dla systemu Windows zostały wyłączone Programy antywirusowe zainstalowano i działały one na domyślnych ustawieniach Zainstalowano także pomocnicze oprogramowanie: Google Chrome jako alternatywną przeglądarkę, IrfanView w celu uruchomienia zainfekowanych plików graficznych oraz Foxit Reader w celu otwierania zainfekowanych plików PDF Przez pierwsze sześć dni, wszystkie programy były testowane na domyślnych ustawianiach Następnie, przez kolejne 6 dni, programy były testowane na ustawianiach paranoicznych Najwięcej opcji konfiguracyjnych posiadał Webroot, najmniej Panda Free Test zaczynał się od ręcznej aktualizacji programu Kolejnym krokiem było sprawdzenie wykrywalności w teście Real Time (B) W tym teście, każdy program miał za zadanie zablokować na poziomie przeglądarki zainfekowane pliki binarne pochodzące z zainfekowanych stron www Rodzaje zagrożeń to min trojany, spyware, dialery, exploity, rootkity, keyloggery, backdoory, fałszywe antywirusy oraz zainfekowane adware W przypadku, kiedy przeglądarka wykryła potencjalnie niebezpieczny obiekt, ignorowano zagrożenie, ponieważ to program antywirusowy miał za zadanie wykryć i zablokować plik / witrynę Kiedy antywirus dopuścił do zapisania malware na dysku, następowało jego uruchomienie Jeśli akcja nie została zablokowana / wykryta, program nie zaliczał testu na danym pliku W teście Malicious URL (C) zasada była podobna, z tą różnicą, że witryny zawierały szkodliwą treść min: strony phishingowe oraz inną złośliwa zawartość w plikach min Javy, Flasha, Javascript-u, Active X Programy miały za zadanie wykryć szkodliwą zawartość / oprogramowanie Należy pamiętać, że wykrycie zagrożenia nie zawsze oznacza, że antywirus poradzi sobie z jego usunięciem Jednak w tym przypadku, już samo podjęcie akcji przez program antywirusowy w celu neutralizacji zagrożenia powodowało, że test był zaliczany AVLab przypomina również, że wykrywalność skuteczność Po informacje na temat testu Real Time (B) oraz Malicious URL (C) odsyłamy do dokumentu znajdującego się w sekcji Dokumenty pod nazwą Laboratorium Antywirusowe Metodologia wwwavlabpl

5 Antywirusy w chmurze Test wykrywalności Testowane wersje programów Programy biorące udział w testach oznaczone były jako stabilne oraz miały swoją oficjalną premierę Tylko Webroot SecureAnywhere Antivirus podczas kilkunastu dni testów został uaktualniony przez producenta Program pobrał swoje aktualizacje automatycznie Nazwa produktu Testowana wersja sprawdzenie wersji pierwszego dnia, po instalacji i aktualizacji Webroot SecureAnywhere Antivirus 80237 Immunet Free 30 3089025 Immunet Plus 30 3089025 Panda Cloud Antivirus Free 201 Panda Cloud Antivirus PRO 120001 Nazwa produktu Testowana wersja sprawdzenie wersji w ostatnim dniu testów Webroot SecureAnywhere Antivirus 80243 Immunet Free 30 3089025 Immunet Plus 30 3089025 Panda Cloud Antivirus Free 201 Panda Cloud Antivirus PRO 120001 wwwavlabpl

6 Antywirusy w chmurze Test wykrywalności Webroot SecureAnywhere Antivirus dobrze radził sobie z próbkami złośliwego oprogramowania oraz z blokowaniem złośliwego kodu na stronach internetowych To bardzo lekki antywirus w chmurze Jest prawie doskonałym rozwiązaniem dla mało zaawansowanych użytkowników Program automatycznie blokuje uruchomione zainfekowane pliki binarne wyświetlając komunikat, który jest pokazany po prawej stronie W przypadku, kiedy zainfekowana aplikacja próbuje połączyć się Internetem, użytkownik jest o tym informowany w postaci okienka pop-up oraz musi podjąć decyzję, czy zezwolić czy zablokować połączenie Jedyna trudność polega na tym, że nie blokuje automatycznie złośliwych stron Wymagane jest w tym celu podjęcie akcji przez użytkownika Programy Panda Cloud Antivirus Free oraz Panda Cloud Antivirus Pro dobrze radzą sobie z próbkami złośliwego oprogramowania O ile wynik Pandy Free w blokowaniu złośliwego kodu na stronach internetowych jest zadowalający i najwyższy, o tyle wynik Pandy Pro jest najniższy Płatna wersja Pandy najgorzej poradziła sobie w teście Malicious URL (C) Podsumowując, produkty Pandy to bardzo lekkie antywirusy w chmurze Programy są łatwe w obsłudze oraz automatycznie blokują zainfekowane strony / pliki Immunet 30 Free oraz Immunet 30 Plus to programy, które w poszczególnych testach uzyskały wynik najgorszy oraz najlepszy Wersja darmowa nie radziła sobie ze złośliwymi stronami internetowymi na ustawieniach domyślnych Lekka poprawa nastąpiła po włączeniu silników skanujących ClamAV w drugim tygodniu testów na ustawieniach paranoicznych Wersja płatna uzyskała najlepszy średni wynik w testach Real Time (B) na ustawieniach paranoicznych Niewątpliwie zasługą tego było włączenie silników ClamAV Oba programy charakteryzują się lekkością jednak w testach Malicious URL (C) nie zaskakiwały wynikami Więcej screenów w galerii artykułu dotyczącego testu [ przejdź do artykułu ] wwwavlabpl

7 Antywirusy w chmurze Test wykrywalności Metodologia Algorytm postępowania w Teście Real Time (B) i Malicious URL (C): 1 Aktualizacja programu antywirusowego 2 Sprawdzanie zainfekowanych linków za pomocą przeglądarki Google Chrome 3 Analiza i obliczenie wyniku Źródło próbek W tym teście AVLab przeprowadzał analizę wykrywalności ochrony antywirusowej Do testów wybraliśmy adresy URL (również polskie strony www) prowadzące do zainfekowanych plików i szkodliwych treści, które możemy spotkać na co dzień podczas surfowania w Internecie Warto wspomnieć, że wszystkie programy antywirusowe zostały przetestowane przy użyciu domyślnych ustawień i paranoicznych oraz aktualizacji otrzymanych w trybie automatycznym W rzeczywistości, stworzyliśmy sytuację jakby zwykły użytkownik posiadający zainstalowaną jedną z testowanych aplikacji zabezpieczających na swoim komputerze, korzystał z Internetu i klikał w linki prowadzące do różnego rodzaju szkodliwego oprogramowania Źródło próbek użytych w teście bardzo często decyduje o jego rzetelności Dlatego AVLab prowadzi ścisłą współpracę z portalem wwwmalwarepl Jest to pierwszy i jedyny portal w Polsce zawierający tak obszerne informacje o zagrożeniach w Internecie Idealne źródło próbek to takie, które oferuje najbardziej rozpowszechnione, świeże oraz różnorodne próbki, które są niezależnie od dostawcy oprogramowania antywirusowego W tym przypadku, świeżość pobranych próbek była bardzo ważna, gdyż wpływała na to jak zachowywał się program antywirusowy przed nieznanym jeszcze zagrożeniem Dlatego też próbki powinny być "najświeższe" jak to tylko możliwe Testy AVLab kierowane są głównie do polskich użytkowników Internetu, dlatego użyte materiał badawczy był wybierany w sposób zrównoważony Wszelkiego rodzaju malware użyte w teście pochodzą ze stron polskich oraz zagranicznych Zagrożenia użyte w testach są zróżnicowane i autentyczne, które mogą wywołać niepożądane efekty w działaniu systemu, dlatego też testy odbywały się w wirtualnym środowisku Próbki złośliwego oprogramowania w Teście B to min: robaki, trojany, backdoory, spyware, zainfekowane adware, exploity, wirusy polimorficzne, rootkity, dialery, keyloggery, fakeav, co pokazuje, że skuteczne oprogramowanie antywirusowe jest niezbędne dla tych, którzy chcą bezpiecznie korzystać z Internetu Niektóre zagrożenia są instalowane automatycznie, gdy użytkownik odwiedza zainfekowaną stronę internetową Taka infekcja bywa zazwyczaj niewidoczna dla przypadkowego obserwatora i rzadko dowiadujemy się o obecności malware w systemie, chyba że została zainstalowana fałszywa aplikacja antywirusowa czy inny program narzędziowy wwwavlabpl

8 Antywirusy w chmurze Test wykrywalności Wyniki Z każdego dnia zostały zapisane wyniki, co pozwoliło na sporządzenie poniższego zestawienia Oznaczenia B n/20 oraz C n/20 to nic innego jak rodzaj testu: B Real Time, C Malicious URL, n/20 - oznacza ilość wykrytych zagrożeń każdego dnia: max 20 Po sześciu dniach testów, wynik wykrytych zagrożeń był sumowany oraz dzielony przez ogólną liczbę wszystkich zagrożeń z sześciu dni, czyli 120 A to wszystko według wzoru: gdzie n1 n6 liczba wykrytych zagrożeń z poszczególnego dnia nazwa AV Ostateczna wykrywalność programów była liczona ze średniej z testów Real Time (B) oraz Malicious URL (C) Poniższe dwie tabele oraz wykresy przedstawiają końcowe wyniki ustawienia domyślne dzien1 dzien2 dzien3 dzien4 dzien5 dzien6 B n/20 C n/20 B n/20 C n/20 B n/20 C n/20 B n/20 C n/20 B n/20 C n/20 B n/20 C n/20 Test B Test C Średnia B+C Webroot 13 10 10 7 13 4 10 3 8 6 10 8 50% 32% 41% Immunet Free 6 0 6 1 8 1 6 0 5 0 6 0 31% 2% 16% Immunet Plus 7 3 11 3 11 9 6 1 8 0 8 3 43% 16% 29% Panda Free 7 15 9 14 10 10 11 12 10 11 12 16 49% 65% 57% Panda Pro 7 4 8 4 6 5 11 1 8 0 8 1 47% 13% 30% nazwa AV ustawienia paranoiczne dzien1 dzien2 dzien3 dzien4 dzien5 dzien6 B n/20 C n/20 B n/20 C n/20 B n/20 C n/20 B n/20 C n/20 B n/20 C n/20 B n/20 C n/20 Test B Test C Średnia B+C Webroot 8 16 13 5 13 3 11 4 10 7 14 17 58% 43% 50% Immunet Free 10 2 10 4 13 8 10 2 12 4 12 3 56% 19% 38% Immunet Plus 12 2 16 6 12 10 15 3 12 5 13 4 67% 25% 46% Panda Free 10 6 13 11 12 5 13 16 7 3 6 6 51% 39% 45% Panda PRO 9 3 12 5 11 4 10 1 7 16 10 4 49% 28% 38% wwwavlabpl

9 Antywirusy w chmurze Test wykrywalności 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% wynik średni - ustawienia domyślne 57% 41% 30% 29% 16% Panda Free Webroot Panda Pro Immunet Plus Immunet Free Ilość zablokowanych zagrożeń Ilość wszystkich zagrożeń 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% wynik średni - ustawienia paranoiczne 50% 46% 45% 38% 38% Webroot Immunet Plus Panda Free Panda Pro Immunet Free Ilość zablokowanych zagrożeń Ilość wszystkich zagrożeń wwwavlabpl

10 Antywirusy w chmurze Test wykrywalności Wnioski końcowe Pomimo, że producenci oprogramowania antywirusowego coraz chętniej korzystają z oferowanych technologii jaką daje chmura obliczeniowa, powyższy test pokazał, że antywirusy w chmurze, o ile jakoś radzą sobie w przypadku blokowaniu plików binarnych ściąganych na dysk twardy, o tyle złośliwa zawartość znajdująca się na stronach internetowych nadal jest problemem, który trzeba wziąć pod uwagę przy wydawaniu kolejnych wersji produktów Programy antywirusowe, które pozwalają bez pardonu na wczytanie oraz na wpisanie naszych danych na spreparowanych stronach phishingowych nie zasługują na to, aby oprzeć swoją ochronę tylko na rozwiązaniu w chmurze Sytuację ratowały trochę ustawienia paranoiczne Oczywiście nie oznacza to, że produkt będzie nas zasypywał komunikatami Testowane produkty są na tyle automatyczne, że nie przysporzą żadnego problemu mniej doświadczonym użytkownikom Najwięcej opcji konfiguracyjnych oferuje nam Webroot Możemy suwakami ustawić czułość wielu opcji wpływających na jakość ochrony Najmniej konfigurowalna jest Panda Free Jednak nie przeszkodziło to w uzyskaniu prawie najlepszego wyniku w teście na ustawieniach paranoicznych Niestety, ale wykrywalność w drugim tygodniu nie była tak dobra jak w pierwszym Natomiast jeśli chodzi o produkty Immunet, wystarczy włączyć w opcjach dodatkowy silnik ClamAV, aby program wykazywał się lepszą detekcją zagrożeń Cloud Computing to bez wątpienia przyszłość nie tylko dla branży antywirusowej, jednak użytkownik nie może sobie pozwolić na utratę danych lub kradzież loginów, haseł czy własnej tożsamości Lepszym rozwiązaniem od typowej chmury wydaje się być klasyczny antywirus lub hybryda zaawansowanych technologii heurystycznych z mocą obliczeniową w chmurze, opartą o metadane oraz standardowe jak również generyczne sygnatury Takie rozwiązania na rynku już istnieją a ich wykrywalność jest znakomita przy zminimalizowanym użyciu zasobów komputera, a wszystko to dzięki przeniesieniu części obliczeń do chmury Podsumowując, AVLab przypomina, że programy antywirusowe w chmurze potrzebują stałego dostępu do Internetu Jeśli korzystasz z programu w chmurze upewnij się, że masz zainstalowaną najnowszą wersję oprogramowania antywirusowego z aktualnymi bazami wirusów W teście brały udział tylko programy działające w chmurze Nie mieliśmy zamiaru porównywać wykrywalności klasycznego antywirusa z tym działającym w chmurze, dlatego też uzyskany średni wynik na ustawieniach domyślnych oraz paranoiczny był wyznacznikiem do przyznania nagród, gdzie wzięliśmy pod uwagę obie zastosowane konfiguracje programów antywirusowych wwwavlabpl

11 Antywirusy w chmurze Test wykrywalności Przyznane nagrody od AVLab Programy, które uzyskały wynik na poziomie końcowym 75 100 % są rekomendowane przez AVLab Przeniesienie antywirusa do chmury okazało się strzałem w dziesiątkę Za znikomy wpływ na zasoby komputera otrzymaliśmy naprawdę dobrą detekcję programu antywirusowego Programy, które uzyskały wynik na poziomie końcowym 51 74 % są również rekomendowane przez AVLab Nowa technologia okazała się dobra a w połączeniu ze znikomym wpływem na zasoby komputera oraz otrzymaliśmy solidną podstawę do zainteresowania się tymi produktami Programy, które uzyskały wynik za poziomie końcowym 25 50 % są rekomendowane przez AVLab Technologia wykorzystywana do walki ze złośliwym oprogramowaniem oparta na chmurze jest jeszcze do poprawy Programy, które uzyskały wynik za poziomie końcowym 0 24 % nie są rekomendowane przez AVLab Nie oznacza to, że nie zalecamy używania takich programów Technologia oparta na chmurze powinna być dodatkowo wsparta innymi, klasycznymi rozwiązaniami wwwavlabpl

12 Antywirusy w chmurze Test wykrywalności Żaden z testowanych programów nie uzyskał nagrody Best +++ Panda Cloud Antivirus Free Webroot SecureAnywhere Antivirus Panda Cloud Antivirus Pro Immunet Plus Immunet Free wwwavlabpl

13 Antywirusy w chmurze Test wykrywalności Kontakt w sprawie testów dla producentów: kontakt@avlabpl Nie odpowiadamy na maile w sprawie testu wysłane z prywatnych skrzynek pocztowych Dyskusja dla użytkowników na temat testu będzie toczyć się na forum: wwwavlabpl/forum Dziękujemy za zapoznanie się z dokumentem oraz zapraszamy na nasze kolejne testy! wwwavlabpl