Zakelijke virusscanners scoren bedroevend slecht in het beschermen van bedrijfsnetwerken tegen drive-by aanvallen, ook al zijn de exploits in kwestie al geruime tijd bekend. Dat beweert onderzoeksbureau NSS Labs, dat de producten van tien anti-virusbedrijven op de pijnbank legde. Volgens NSS Labs waren de exploits in de test al maanden publiek bekend en in sommige gevallen zelfs jaren. Ook waren ze gebruikt voor het uitvoeren van aanvallen op bedrijven.
Slechts één product van de tien wist alle 123 exploits en varianten te detecteren. Het gaat om exploits voor lekken in Internet Explorer, Firefox, Adobe Acrobat, Apple QuickTime en andere software. De slechtst presterende scanner wist slechts 29% van de exploits te stoppen. Gemiddeld scoorden de producten 76% voor de originele exploit. Drie van de tien scanners wisten alle originele exploits te herkennen. Voor varianten van exploits daalde het gemiddelde percentage naar 58%.
Gewaarschuwd
"Gebaseerd op marktaandeel, is 70% tot 75% van de markt niet voldoende beschermd. Het up-to-date houden van anti-virus software staat niet gelijk aan het beschermen tegen exploits, zoals bewezen door het missen van exploits voor lekken die jaren oud zijn", zo is in het 495 dollar kostende rapport te lezen. Volgens NSS Labs president Rick Moy richten anti-virusbedrijven zich meer op malware dan op exploits. "Je moet naar beide kijken, je moet echt naar een vulnerability-gebaseerde bescherming kijken en de exploit stoppen."
De geteste suites werden in drie categorieën verdeeld: aanbevolen, neutraal en gewaarschuwd. De laatste categorie betreft producten die slecht presteerden en bedrijven die het gebruiken, moeten kijken wat dit voor gevolgen voor de beveiliging heeft. Het gaat om AVG Internet Security Business Edition 9.0.733, ESET Smart Security Enterprise Business 4.474, Norman Endpoint Protection 7.2 en Panda Internet Security 2010 (Enterprise) 15.01.
Deze posting is gelocked. Reageren is niet meer mogelijk.