Ochrona proaktywna: panaceum na wirusy?
Senior Marketing Researcher of strategic marketing, Kaspersky Lab
Ataki wirus贸w stanowi膮 g艂贸wne zagro偶enie IT. Nie tylko powoduj膮 straty finansowe, ale r贸wnie偶 wykorzystywane s膮 w wielu innych zagro偶eniach bezpiecze艅stwa, takich jak kradzie偶 poufnych informacji czy nieautoryzowany dost臋p do wa偶nych danych. Z kolei bran偶a antywirusowa proponuje wiele nowych podej艣膰 do ochrony infrastruktury IT, do kt贸rych nale偶膮 mi臋dzy innymi technologie proaktywne, publikowanie uaktualnie艅 pilnych podczas epidemii, znacznie cz臋stsze aktualizacje sygnatur zagro偶e艅 itd. Przygotowujemy seri臋 artyku艂贸w po艣wi臋conych najnowszym technologiom wykorzystywanym przez firmy antywirusowe. Informacje te pomog膮 u偶ytkownikom bardziej obiektywnie oceni膰 skuteczno艣膰 tych technologii. W pierwszym z artyku艂贸w skoncentrowali艣my si臋 na technologiach proaktywnych.
Ataki wirus贸w powoduj膮 ogromne szkody. Liczba rodzaj贸w z艂o艣liwego kodu zwi臋ksza si臋 w coraz szybszym tempie. Pod tym wzgl臋dem rekordowy okaza艂 si臋 rok 2005: wed艂ug firmy Kaspersky Lab, pod koniec roku 艣rednia liczba wirus贸w wykrywanych w ci膮gu miesi膮ca wynosi艂a 6 368. Og贸lnie liczba z艂o艣liwych program贸w wzros艂a o 117%, podczas gdy rok wcze艣niej o 93%.
Zmieni艂a si臋 r贸wnie偶 natura tego zagro偶enia. Z艂o艣liwe programy nie tylko s膮 znacznie liczniejsze, ale r贸wnie偶 o wiele bardziej niebezpieczne ni偶 kiedy艣. Aby sprosta膰 wyzwaniu, bran偶a antywirusowa rozwin臋艂a nowe podej艣cia do ochrony, takie jak technologie proaktywne, kr贸tszy czas reakcji na nowe zagro偶enia, kt贸re mog膮 wywo艂a膰 epidemie, oraz cz臋stsza aktualizacja sygnatur zagro偶e艅. Artyku艂 ten zawiera szczeg贸艂ow膮 analiz臋 ochrony proaktywnej, cz臋sto promowanej przez producent贸w oprogramowania antywirusowego jako panaceum na wszystkie wirusy, kt贸re istniej膮 w tym momencie albo mog膮 si臋 kiedy艣 pojawi膰.
Wprowadzenie do technologii proaktywnych
We wsp贸艂czesnych produktach antywirusowych wykorzystywane s膮 dwa g艂贸wne podej艣cia do wykrywania z艂o艣liwego kodu - wykrywanie oparte na sygnaturach i analiza proaktywna/heurystyczna. Pierwsza z metod jest stosunkowo prosta: obiekty na komputerze u偶ytkownika por贸wnywane s膮 z szablonami (np. sygnaturami) znanych wirus贸w. Technologia ta wymaga nieustannego 艣ledzenia nowych z艂o艣liwych program贸w, tworzenia ich opis贸w, a nast臋pnie dodawania ich do sygnatur zagro偶e艅. Dlatego firma antywirusowa powinna posiada膰 sprawne laboratorium antywirusowe zajmuj膮ce si臋 艣ledzeniem i analiz膮 z艂o艣liwego kodu. G艂贸wne kryteria stosowane przy ocenie skuteczno艣ci zaimplementowanej metody opartej na sygnaturach obejmuj膮 czas reakcji na nowe zagro偶enia, cz臋stotliwo艣膰 uaktualnie艅 i wsp贸艂czynniki wykrywania.
Metoda oparta na sygnaturach ma wiele oczywistych wad. G艂贸wnym problemem jest op贸藕niony czas reakcji na nowe zagro偶enia. Opublikowanie sygnatury zawsze nast膮pi z pewnym op贸藕nieniem w stosunku do pojawienia si臋 wirusa. Wsp贸艂czesne wirusy komputerowe potrafi膮 w bardzo kr贸tkim czasie zainfekowa膰 miliony komputer贸w.
Z tego wzgl臋du coraz popularniejsze staj膮 si臋 proaktywne/heurystyczne metody wykrywania wirus贸w. Metody te nie wymagaj膮 publikowania sygnatur. Zamiast tego, program antywirusowy analizuje kod skanowanych obiekt贸w oraz zachowanie uruchomionych aplikacji i na podstawie predefiniowanego zestawu regu艂 decyduje, czy oprogramowanie jest z艂o艣liwe.
Zasadniczo technologia ta mo偶e by膰 wykorzystywana do wykrywania z艂o艣liwych program贸w, kt贸re nie s膮 jeszcze znane. Z tego powodu wielu tw贸rc贸w oprogramowania antywirusowego do艣膰 szybko zacz臋艂o reklamowa膰 metody proaktywne jako lekarstwo na rosn膮c膮 fal臋 nowych z艂o艣liwych program贸w. W rzeczywisto艣ci wygl膮da to troch臋 inaczej. Aby oceni膰 skuteczno艣膰 podej艣cia proaktywnego i odpowiedzie膰 na pytanie, czy mo偶na je stosowa膰 niezale偶nie od metod opartych na sygnaturach, trzeba zrozumie膰, na czym opieraj膮 si臋 technologie proaktywne.
Istnieje kilka podej艣膰 do ochrony proaktywnej. W tym artykule przyjrzymy si臋 dw贸m najpopularniejszym: analizie heurystycznej i blokowaniu zachowa艅.
Analiza heurystyczna
Modu艂 analizy heurystycznej przetwarza kod obiektu i stosuje po艣rednie metody ustalenia, czy dany kod jest z艂o艣liwy. W przeciwie艅stwie do metody opartej na sygnaturach, za pomoc膮 heurystyki mo偶na wykry膰 zar贸wno znane jak i nieznane wirusy (tj. te stworzone p贸藕niej ni偶 modu艂 heurystyczny).
Modu艂 zaczyna zazwyczaj od skanowania kodu podejrzanych atrybut贸w (polece艅), kt贸re s膮 charakterystyczne dla z艂o艣liwych program贸w. Metoda ta nazywana jest analiz膮 statyczn膮. Na przyk艂ad, wiele z艂o艣liwych program贸w szuka program贸w wykonywalnych oraz otwiera i modyfikuje znalezione pliki. Modu艂 heurystyczny analizuje kod aplikacji i w przypadku napotkania podejrzanego polecenia zwi臋ksza dla danej aplikacji stopie艅 klasyfikacji jako podejrzany program. Je艣li po analizie ca艂ego kodu aplikacji warto艣膰 stopnia klasyfikacji przekroczy predefiniowany pr贸g, dany obiekt uwa偶any jest za podejrzany.
Zalet膮 tej metody jest 艂atwo艣膰 implementacji i wysoka wydajno艣膰. Jednak wsp贸艂czynnik wykrywania nowych z艂o艣liwych program贸w jest niski, podczas gdy wsp贸艂czynnik fa艂szywych trafie艅 wysoki.
Z tego wzgl臋du we wsp贸艂czesnych programach antywirusowych analiza statyczna stosowana jest w po艂膮czeniu z analiz膮 dynamiczn膮. Celem tego po艂膮czonego podej艣cia jest emulowanie wykonania aplikacji w bezpiecznym 艣rodowisku wirtualnym (nazywanym buforem emulacji lub piaskownic膮), zanim zostanie ona uruchomiona na komputerze u偶ytkownika. W materia艂ach marketingowych producenci stosuj膮 cz臋sto inny termin - emulacja wirtualnego PC.
Modu艂 dynamicznej analizy heurystycznej kopiuje fragment kodu aplikacji do piaskownicy programu antywirusowego i wykorzystuje specjalne techniki w celu emulowania jego wykonania. Je艣li podczas tego "pseudowykonania" zostan膮 wykryte podejrzane czynno艣ci, obiekt zostanie uznany za podejrzany, a jego uruchomienie na komputerze zostanie zablokowane.
Metoda dynamiczna wymaga znacznie wi臋cej zasob贸w systemowych ni偶 metoda statyczna, poniewa偶 analiza oparta na tej metodzie wykorzystuje chronione wirtualne 艣rodowisko, a wykonanie aplikacji na komputerze jest op贸藕nione o okres czasu potrzebny na przeprowadzenie analizy. Jednocze艣nie metoda dynamiczna zapewnia znacznie wy偶sze wsp贸艂czynniki wykrywania z艂o艣liwego oprogramowania ni偶 metoda statyczna przy mniejszych wsp贸艂czynnikach fa艂szywych trafie艅.
Pierwsze modu艂y analizy heurystycznej dost臋pne by艂y w produktach antywirusowych ju偶 jaki艣 czas temu. Obecnie wszystkie rozwi膮zania antywirusowe wykorzystuj膮 bardziej lub mniej zaawansowan膮 heurystyk臋.
Mechanizmy blokowania zachowa艅
Mechanizm blokowania zachowa艅 analizuje zachowanie wykonywanych aplikacji i blokuje wszelk膮 niebezpieczn膮 aktywno艣膰. W przeciwie艅stwie do modu艂贸w analizy heurystycznej, gdzie podejrzane czynno艣ci 艣ledzone s膮 w trybie emulacji (heurystyka dynamiczna), mechanizmy blokowania zachowa艅 dzia艂aj膮 w "naturalnych" warunkach.
Mechanizmy blokowania zachowa艅 pierwszej generacji nie by艂y bardzo zaawansowane. Po wykryciu przez nie potencjalnie niebezpiecznej czynno艣ci u偶ytkownik musia艂 zdecydowa膰, czy zezwoli膰 na czynno艣膰, czy zablokowa膰 j膮. Chocia偶 podej艣cie to sprawdza艂o si臋 w wielu sytuacjach, niekiedy "podejrzane" czynno艣ci wykonywane by艂y przez legalne programy (艂膮cznie z systemem operacyjnym), a u偶ytkownicy, kt贸rzy niekoniecznie rozumieli proces, cz臋sto nie wiedzieli, o co pyta system.
Mechanizmy blokowania nowej generacji nie analizuj膮 pojedynczych czynno艣ci, ale sekwencje dzia艂a艅. To oznacza, 偶e okre艣lenie, czy zachowanie aplikacji jest niebezpieczne, opiera si臋 na bardziej zaawansowanej analizie. Pomaga to znacznie zmniejszy膰 liczb臋 sytuacji, gdy system kieruje do u偶ytkownika pytania, oraz zwi臋kszy膰 niezawodno艣膰 wykrywania z艂o艣liwych program贸w.
Obecnie mechanizmy blokowania zachowa艅 potrafi膮 monitorowa膰 szereg r贸偶nych zdarze艅 w systemie. Ich g艂贸wnym celem jest kontrolowanie niebezpiecznej aktywno艣ci, tzn. analizowanie zachowania wszystkich proces贸w przebiegaj膮cych w systemie i zapisywanie informacji o wszystkich zmianach dokonanych w systemie plik贸w i rejestrze. Je偶eli aplikacja wykonuje niebezpieczne dzia艂ania, u偶ytkownik ostrzegany jest o niebezpiecznym procesie. Mechanizm mo偶e r贸wnie偶 przechwytywa膰 wszelkie pr贸by wprowadzenia kodu do proces贸w. Co wi臋cej, mo偶e wykry膰 rootkity - tj. programy, kt贸re ukrywaj膮 dost臋p z艂o艣liwego kodu do plik贸w, folder贸w i kluczy rejestru oraz sprawiaj膮, 偶e programy, us艂ugi systemowe, sterowniki i po艂膮czenia sieciowe staj膮 si臋 niewidoczne dla u偶ytkownika.
Kolejn膮 cech膮 mechanizm贸w blokowania zachowa艅, o kt贸rej warto wspomnie膰, jest ich zdolno艣膰 do kontrolowania integralno艣ci aplikacji i rejestru systemu Microsoft Windows. W tym ostatnim przypadku, mechanizm monitoruje zmiany dokonane w kluczach rejestru i mo偶e zosta膰 wykorzystany do okre艣lenia regu艂 dost臋pu do nich dla r贸偶nych aplikacji. Dzi臋ki temu, po wykryciu niebezpiecznej aktywno艣ci w systemie mo偶na cofn膮膰 zmiany. Mo偶na odzyska膰 system i przywr贸ci膰 go do stanu sprzed infekcji, nawet po szkodliwych dzia艂aniach wykonanych przez nieznane programy.
W przeciwie艅stwie do heurystyki, kt贸ra wykorzystywana jest w prawie wszystkich wsp贸艂czesnych programach antywirusowych, mechanizmy blokowania zachowa艅 s膮 mniej powszechne. Przyk艂adem skutecznego mechanizmu blokowania zachowa艅 nowej generacji jest modu艂 ochrony proaktywnej, w kt贸ry wyposa偶one s膮 najnowsze produkty firmy Kaspersky Lab.
Opr贸cz wszystkich wymienionych wy偶ej funkcji modu艂 ten zawiera r贸wnie偶 wygodny system informowania u偶ytkownika o zagro偶eniach zwi膮zanych z wykrytymi podejrzanymi czynno艣ciami. Ka偶dy mechanizm blokowania zachowa艅 wymaga na pewnym etapie interwencji u偶ytkownika, dlatego u偶ytkownik musi posiada膰 odpowiednie kompetencje. W praktyce jednak u偶ytkownicy cz臋sto nie dysponuj膮 wystarczaj膮c膮 wiedz膮, a wsparcie informacyjne (pomoc przy podejmowaniu decyzji) jest istotnym elementem ka偶dego wsp贸艂czesnego rozwi膮zania antywirusowego.
Podsumowuj膮c, mechanizm blokowania zachowa艅 mo偶e zapobiega膰 rozprzestrzenianiu si臋 zar贸wno znanych jak i nieznanych wirus贸w (tj. napisanych ju偶 po stworzeniu mechanizmu), co jest niekwestionowan膮 zalet膮 tego podej艣cia do ochrony. Z drugiej strony, nawet mechanizmy blokowania zachowa艅 najnowszej generacji maj膮 powa偶ne wady: dzia艂ania niekt贸rych legalnych program贸w mog膮 zosta膰 zidentyfikowane jako podejrzane. Co wi臋cej, to u偶ytkownik decyduje ostatecznie, czy aplikacja jest szkodliwa, co oznacza, 偶e musi posiada膰 odpowiedni膮 wiedz臋.
Ochrona proaktywna i b艂臋dy w oprogramowaniu
W swych materia艂ach marketingowych i reklamowych niekt贸rzy producenci oprogramowania antywirusowego twierdz膮, 偶e ochrona proaktywna/heurystyczna stanowi panaceum na nowe zagro偶enia, nie wymaga aktualizacji baz i dlatego w ka偶dej chwili mo偶liwe jest blokowanie atak贸w, nawet wirus贸w, kt贸re jeszcze nie istniej膮. Co wi臋cej, w swoich broszurach i opisach technicznych producenci odnosz膮 to nie tylko do zagro偶e艅, kt贸re wykorzystuj膮 znane luki w zabezpieczeniach, ale tak偶e do tak zwanych zagro偶e艅 "zero day". Innymi s艂owy, twierdz膮 oni, 偶e ich technologie proaktywne potrafi膮 blokowa膰 nawet z艂o艣liwy kod, kt贸ry wykorzystuje b艂臋dy w aplikacjach (dla kt贸rych nie opublikowano jeszcze 艂at).
Niestety, autorzy tych materia艂贸w albo nie s膮 szczerzy, albo nie w pe艂ni rozumiej膮 t臋 technologi臋. Cz臋sto m贸wi si臋, 偶e zwalczanie z艂o艣liwego kodu to walka mi臋dzy tw贸rcami wirus贸w oraz metodami automatycznymi (proaktywnymi/heurystycznymi). W rzeczywisto艣ci, walka ta rozgrywa si臋 wy艂膮cznie pomi臋dzy lud藕mi - tw贸rcami wirus贸w i ekspertami ds. zabezpiecze艅 przed wirusami.
Opisane wy偶ej metody ochrony proaktywnej (heurystyka i mechanizmy blokowania zachowa艅) opieraj膮 si臋 na "wiedzy" dotycz膮cej podejrzanych czynno艣ci charakterystycznych dla z艂o艣liwych program贸w. Wiedza ta (tj. zestaw regu艂 dotycz膮cych zachowa艅) uzyskiwana jest w wyniku analizy zachowania znanych wirus贸w, a nast臋pnie wprowadzana do program贸w przez ekspert贸w antywirusowych. Dlatego technologie proaktywne s膮 "bezsilne" wobec z艂o艣liwego kodu, je艣li wykorzystuje on zupe艂nie nowe metody penetrowania i infekowania system贸w komputerowych, kt贸re powsta艂y ju偶 po opracowaniu regu艂; w艂a艣nie z tak膮 sytuacj膮 mamy do czynienia w przypadku zagro偶e艅 "zero day". Poza tym, tw贸rcy wirus贸w intensywnie pracuj膮 nad znalezieniem nowych sposob贸w na obej艣cie regu艂 zachowa艅 wykorzystywanych przez istniej膮ce systemy antywirusowe, co z kolei znacznie zmniejsza skuteczno艣膰 metod proaktywnych.
W odpowiedzi na pojawianie si臋 nowych zagro偶e艅 tw贸rcy oprogramowania antywirusowego musz膮 aktualizowa膰 zestaw regu艂 zachowa艅 i heurystyk臋. Aktualizacje tego typu nie s膮 tak cz臋ste jak w przypadku sygnatur wirus贸w (szablony kodu), musz膮 by膰 jednak przeprowadzane regularnie. Wraz ze wzrostem liczby nowych zagro偶e艅 zwi臋kszy si臋 tak偶e cz臋stotliwo艣膰 takich aktualizacji. W rezultacie, ochrona proaktywna stanie si臋 w przysz艂o艣ci form膮 metody sygnaturowej, kt贸ra zamiast na szablonach kodu opiera si臋 na "zachowaniu".
Ukrywaj膮c przed u偶ytkownikami potrzeb臋 aktualizacji ochrony proaktywnej, niekt贸rzy producenci oprogramowania antywirusowego oszukuj膮 nie tylko swoich indywidualnych i korporacyjnych klient贸w, ale tak偶e pras臋. W rezultacie tworz膮 b艂臋dny obraz mo偶liwo艣ci ochrony proaktywnej.
Metody proaktywne a metody oparte na sygnaturach
Mimo pewnych wad metody proaktywne wykrywaj膮 niekt贸re zagro偶enia, zanim zostan膮 dla nich opublikowane sygnatury. Przyk艂adem mo偶e by膰 reakcja rozwi膮za艅 antywirusowych na robaka o nazwie
Robak ten (znany r贸wnie偶 jako Blackmal, BlackWorm, MyWife, Kama Sutra, Grew i CME-24) potrafi przenikn膮膰 do komputera, gdy u偶ytkownik otwiera za艂膮cznik do wiadomo艣ci zawieraj膮cy odno艣nik do stron pornograficznych i erotycznych lub plik w otwartych zasobach sieciowych. W kr贸tkim czasie wirus usuwa informacje na dysku twardym. Kasowane s膮 dane zawarte w plikach 11 r贸偶nych format贸w (w tym Microsoft Word, Excel, PowerPoint, Access, Adobe Acrobat). Wirus nadpisuje wszystkie u偶yteczne informacje nic nie znacz膮cym zbiorem znak贸w. Inn膮 cech膮 wyr贸偶niaj膮c膮 Nyxema jest fakt, 偶e robak aktywuje si臋 trzeciego dnia ka偶dego miesi膮ca.
Grupa naukowc贸w z Uniwersytetu w Magdeburgu (AV-Test.org) przeprowadzi艂a niezale偶ne badanie, w kt贸rym oceni艂a, po jakim czasie r贸偶ni tw贸rcy oprogramowania zareagowali na pojawienie si臋 Nyxema. Okaza艂o si臋, 偶e kilka produkt贸w antywirusowych potrafi艂o wykry膰 robaka przy u偶yciu technologii proaktywnych, tj. przed opublikowaniem sygnatur:
Proaktywne wykrywanie Nyxema za pomoc膮 mechanizm贸w blokowania zachowa艅. | |
Kaspersky Internet Security 2006 (Beta 2) | WYKRYTY |
Internet Security Systems: Proventia-VPS | WYKRYTY |
Panda Software: TruPrevent Personal | WYKRYTY |
Proaktywne wykrywanie Nyxema za pomoc膮 heurystyki | |
eSafe | Trojan/Robak [101] (podejrzany) |
Fortinet | Podejrzany |
McAfee | W32/Generic.worm!p2p |
Nod32 | NewHeur_PE (prawdopodobnie nieznany wirus) |
Panda | Podejrzany plik |
Czas opublikowania sygnatur Nyxema | |||
BitDefender | 2006-01-16 | 11:13 | Win32.Worm.P2P.ABM |
Kaspersky Lab | 2006-01-16 | 11:44 | Email-Worm.Win32.VB.bi |
AntiVir | 2006-01-16 | 13:52 | TR/KillAV.GR |
Dr Web | 2006-01-16 | 14:56 | Win32.HLLM.Generic.391 |
F-Secure | 2006-01-16 | 15:03 | Email-Worm.Win32.VB.bi |
VirusBuster | 2006-01-16 | 15:25 | Worm.P2P.VB.CIL |
F-Prot | 2006-01-16 | 15:31 | W32/Kapser.A@mm (exact) |
Command | 2006-01-16 | 16:04 | W32/Kapser.A@mm (exact) |
AVG | 2006-01-16 | 16:05 | Worm/Generic.FX |
Sophos | 2006-01-16 | 16:25 | W32/Nyxem-D |
Trend Micro | 2006-01-17 | 03:16 | WORM_GREW.A |
eTrust-VET | 2006-01-17 | 06:39 | Win32/Blackmal.F |
Norman | 2006-01-17 | 07:49 | W32/Small.KI |
ClamAV | 2006-01-17 | 08:47 | Worm.VB-8 |
Avast! | 2006-01-17 | 15:31 | Win32:VB-CD [Wrm] |
eTrust-INO | 2006-01-17 | 16:52 | Win32/Cabinet!Worm |
Symantec | 2006-01-17 | 17:03 | W32.Blackmal.E@mm |
W sumie Nyxem zosta艂 wykryty przy u偶yciu metod proaktywnych przez osiem produkt贸w antywirusowych. Czy to jednak oznacza, 偶e technologie proaktywne mog膮 zast膮pi膰 "klasyczne" metody oparte na sygnaturach? Z pewno艣ci膮 nie. Analiza skuteczno艣ci ochrony proaktywnej powinna opiera膰 si臋 na testach przeprowadzanych na du偶ych kolekcjach wirus贸w, a nie na pojedynczych pr贸bkach, nawet je艣li s膮 to najbardziej znane wirusy.
Jednym z nielicznych, ciesz膮cych si臋 powszechnym uznaniem, niezale偶nych naukowc贸w, kt贸rzy analizuj膮 metody proaktywne wykorzystywane przez produkty antywirusowe na du偶ych kolekcjach wirus贸w, jest Andreas Clementi (www.av-comparatives.org). Aby stwierdzi膰, kt贸re programy antywirusowe potrafi膮 wykrywa膰 nieistniej膮ce jeszcze zagro偶enia, rozwi膮zania antywirusowe mo偶na przetestowa膰 na wirusach, kt贸re pojawi艂y si臋 niedawno, np. w ci膮gu ostatnich trzech miesi臋cy. Dla cel贸w testowych programy antywirusowe wykorzystuj膮 sygnatury opublikowane trzy miesi膮ce wcze艣niej, w ten spos贸b maj膮 do czynienia z zagro偶eniami, kt贸re s膮 dla nich "nieznane". W艂a艣nie tego typu testy przeprowadza Andreas Clementi.
Wyniki test贸w przeprowadzonych w 2005 roku pokazuj膮, 偶e najskuteczniejsz膮 heurystyk臋 posiadaj膮 rozwi膮zania firmy Eset, Kaspersky Anti-Virus oraz Bitdefender.
![]() |
Wsp贸艂czynniki wykrywania proaktywnego (heurystycznego) (殴r贸d艂o AV-comparatives.org) |
W te艣cie wykorzystano kolekcj臋 8 259 wirus贸w. Przedstawione wy偶ej wyniki ukazuj膮, 偶e najwy偶szy wsp贸艂czynnik wykrywalno艣ci wynosi艂 oko艂o 70%. To oznacza, 偶e ka偶de z rozwi膮za艅 bior膮cych udzia艂 w testach przepu艣ci艂o co najmniej 2 475 wirus贸w. Bez w膮tpienia jest to do艣膰 spora liczba.
W innym te艣cie skuteczno艣ci analizy heurystycznej, przeprowadzonym w marcu 2006 roku przez ekspert贸w z Uniwersytetu w Magdeburgu (AV-Test.org) dla magazynu PC World, wsp贸艂czynniki wykrywalno艣ci uzyskane przez programy, kt贸re okaza艂y si臋 najlepsze, nie przekroczy艂y 60%. Test zosta艂 przeprowadzony przy u偶yciu sygnatur sprzed miesi膮ca i dw贸ch miesi臋cy.
![]() |
Wsp贸艂czynniki wykrywania proaktywnego (heurystycznego ) (殴r贸d艂o: PC World, AV-Test.org) |
Istnieje jednak negatywna strona wysokich wsp贸艂czynnik贸w wykrywalno艣ci uzyskiwanych przez modu艂y analizy heurystycznej - s膮 to bardzo wysokie wsp贸艂czynniki fa艂szywych trafie艅. Program antywirusowy powinien zachowa膰 r贸wnowag臋 mi臋dzy wsp贸艂czynnikami wykrywania a wsp贸艂czynnikami fa艂szywych trafie艅. To samo odnosi si臋 do mechanizm贸w blokowania zachowa艅.
Wyniki analiz przeprowadzonych przez AV-comparatives.org i AV-Test.org potwierdzaj膮, 偶e same metody proaktywne nie s膮 w stanie zapewni膰 odpowiednio wysokich wsp贸艂czynnik贸w wykrywalno艣ci. Doskonale wiedz膮 o tym producenci oprogramowania antywirusowego, poniewa偶 pomimo ca艂ej retoryki dotycz膮cej technologii proaktywnych w swoich rozwi膮zaniach wci膮偶 wykorzystuj膮 klasyczne metody oparte na sygnaturach. Tw贸rcy czysto proaktywnych rozwi膮za艅 (Finjan, StarForce Safe'n'Sec) musz膮 zakupi膰 od os贸b trzecich licencje na "klasyczne" technologie oparte na sygnaturach, aby wykorzysta膰 je w swoich produktach.
Oczywi艣cie metody oparte na sygnaturach r贸wnie偶 maj膮 swoje wady, jak dot膮d jednak bran偶a antywirusowa nie wypracowa艂a 偶adnej innej metody, kt贸ra mog艂aby zast膮pi膰 podej艣cie klasyczne. W rezultacie, podstawowe kryteria oceny skuteczno艣ci rozwi膮za艅 antywirusowych wci膮偶 b臋d膮 obejmowa艂y nie tylko jako艣膰 ochrony proaktywnej, ale r贸wnie偶 czas reakcji na nowe zagro偶enia wirusowe (czas, jaki potrzebny jest na dodanie sygnatury do bazy danych i dostarczenie u偶ytkownikom uaktualnienia).
Poni偶ej przedstawiamy 艣redni czas reakcji najlepszych producent贸w oprogramowania antywirusowego na g艂贸wne zagro偶enia wirusowe, kt贸re pojawi艂y si臋 w 2005 roku. Grupa badawcza z Uniwersytetu w Magdeburgu (AV-Test.org) analizowa艂a czas, jaki potrzebny by艂 producentom na opublikowanie uaktualnie艅 zawieraj膮cych sygnatury zagro偶e艅. W analizie wykorzystano r贸偶ne warianty 16 robak贸w, kt贸re by艂y najpopularniejsze w 2005 roku (mi臋dzy innymi Bagle, Bobax, Bropia, Fatso, Kelvir, Mydoom, Mytob, Sober i Wurmark).
艢redni czas reakcji | 2005 |
0 do 2 godzin | Kaspersky Lab |
2 do 4 godzin | BitDefender, Dr. Web, F-Secure, Norman, Sophos |
4 do 6 godzin | AntiVir, Command, Ikarus, Trend Micro |
6 do 8 godzin | F-Prot, Panda Software |
8 do 10 godzin | AVG, Avast, CA eTrust-InocuLAN, McAfee, VirusBuster |
10 do 12 godzin | Symantec |
12 do 14 godzin | — |
14 do 16 godzin | — |
16 do 18 godzin | — |
18 do 20 godzin | CA eTrust-VET |
Wnioski
Nasze rozwa偶ania na temat technologii proaktywnych mo偶na podsumowa膰 w nast臋puj膮cy spos贸b. Po pierwsze, proaktywne podej艣cie do zwalczania szkodliwego kodu stanowi odpowied藕 bran偶y antywirusowej na rosn膮c膮 fal臋 nowych z艂o艣liwych program贸w oraz wzrost tempa ich rozprzestrzeniania. Obecne metody proaktywne s膮 bez w膮tpienia pomocne w zwalczaniu nowych zagro偶e艅. Jednak twierdzenie, 偶e technologie proaktywne mog膮 zast膮pi膰 regularne uaktualnienia ochrony antywirusowej jest b艂臋dne. W rzeczywisto艣ci, metody proaktywne wymagaj膮 aktualizacji tak samo jak metody oparte na sygnaturach.
Istniej膮ce technologie proaktywne nie s膮 w stanie same zapewni膰 wysokich wsp贸艂czynnik贸w wykrywania z艂o艣liwych program贸w. Co wi臋cej, wy偶sze wsp贸艂czynniki wykrywalno艣ci zazwyczaj poci膮gaj膮 za sob膮 wy偶sze wsp贸艂czynniki fa艂szywych trafie艅. W tej sytuacji, wiarygodnym miernikiem skuteczno艣ci oprogramowania antywirusowego pozostaje czas reakcji na nowe zagro偶enia.
Zapewnienie optymalnej ochrony antywirusowej wymaga wykorzystania zar贸wno metod proaktywnych jak i tych opartych na sygnaturach, poniewa偶 najwy偶sze wsp贸艂czynniki wykrywalno艣ci mo偶na uzyska膰 jedynie 艂膮cz膮c te dwa podej艣cia. Poni偶ej przedstawili艣my wyniki test贸w przeprowadzonych przez Andreasa Clementiego (www.av-comparatives.org) w celu okre艣lenia og贸lnego (metoda oparta na sygnaturach + heurystyka) poziomu wykrywania z艂o艣liwego kodu przez r贸偶ne programy. Mog艂oby si臋 wydawa膰, 偶e programy, kt贸re dobrze wypad艂y w te艣cie, uzyska艂y bardzo zbli偶one wyniki. Nale偶y jednak pami臋ta膰, 偶e test zosta艂 przeprowadzony na kolekcji ponad 240 000 wirus贸w. Tak wi臋c 1-procentowa r贸偶nica w wynikach oznacza oko艂o 2 400 przepuszczonych wirus贸w.
![]() |
Og贸lne wsp贸艂czynniki wykrywania (殴r贸d艂o: AV-comparatives.org) |
U偶ytkownicy rozwi膮za艅 antywirusowych nie powinni ca艂kowicie ufa膰 informacjom zawartym w materia艂ach marketingowych producent贸w oprogramowania. Skuteczno艣膰 dost臋pnych na rynku rozwi膮za艅 najlepiej oceniaj膮 niezale偶ne testy por贸wnuj膮ce og贸lne mo偶liwo艣ci produkt贸w.
殴r贸d艂o:![]() |