Door Anoniem: Was het een representatieve mix van antivirus producten, of was de overheid gestandaardiseerd op 1 peoduct?
Gebruikelijk is dat elke organisatie (gemeente, bedrijf, etc) één product gebruikt i.v.m. de licentiekosten. Op veel plaatsen wordt McAfee gebruikt maar het zou me niet verbazen als bijv. gemeentes hier hun eigen keuzes in maken.
Wat moeten we verder voor waarde hechten aan gedragsanalyse en andere mooie namen die de anti virus industrie verzint voor zero day attacks.
Dat werkt nauwelijks om de volgende redenen:
- Er is geen tijd; mensen willen niet een paar minuten wachten als ze een bestand openen of een programma starten;
- Het leidt snel tot false positives;
- Last but not least: malwaremakers testen hun malware tegen alle bekende virusscanners en manipuleren de malware (obfusceren delen van de code en/of voegen overbodige maar check-vertagende calls naar allerlei eigen en besturingssysteemroutines toe) net zo lang totdat virusscanners de malware niet meer als zodanig detecteren; pas dan wordt deze als bijlage gespammed of op websites gezet.
En als laatste, wat zeggen de vergelijkende testen nu nog?
Goede tests geven je een indruk van het gebruiksgemak, performanceverlies, geheugengebruik, opstartsnelheid PC, de snelheid waarmee definities worden gemaakt en verspreid, het gemiddelde aantal false positives, detectie van reeds geïnstalleerde rootkits, hoe met PUP's (Potentially Unwanted Programs, d.w.z. hackertools zoals netcat.exe maar ook adware) wordt omgegaan, hoe goed ze zijn in het herstellen van geïnfecteerde bestanden (zelden nodig, maar wel bij Dorifel), of de configuratiegegevens van een wachtwoordbeveiliging zijn voorzien, hoe vaak de AV boer updates heeft verspreid die computers lieten vastlopen, welke aanvullende tools erin zitten (wel/niet cloudbased en hoe werkt dat, lijst van bad websites, firewall, wachtwoordkluis, extra bescherming van biijv. hosts file en gevoelige registersleutels etc). Ook interessant (maar zelden vermeld): als je een volle 16GB USB in de PC steekt, hoe snel kun je deze dan weer veilig "ejecten" (kun je de virusscanner configureren dat hij niet elke keer de hele stick hoeft te scannen en deze gelocked houden?).
Wel zie je altijd fantastische detectionrates gebaseerd op bijv. de ITW (In The Wild) list van bekende malware. Tuurlijk kun je best nog wel eens tegen een oud documentje met een stokoud virus aanlopen of bij het opruimen van een oude schijf een programma opstarten waarvan je je niet meer kunt herinneren dat jij dat daar neergezet hebt; leuk om te weten dat jouw antivirus je dan met 99% zekerheid i.p.v. 97% zekerheid beschermt. Maar die 99% betekenen wel grotere definitiedatabases, langere zoektijden bij het openen van een bestand, meer geheugengebruik, langere opstarttijd PC, grotere downloads etc.
Naar verluidt (
http://www.damnthoseproblems.com/?p=599&lang=en#comment-5896, ik heb het ook ergens op Tweakers gelezen maar weet niet meer waar) kwam Trendmicro met een update voor Dorifel die alle tot .scr omgedoopte bestanden in quarantaine zette (of welicht verwijderde als dat je installing was!) i.p.v. ze te repareren. Het zou wel eens interessanter kunnen zijn te weten hoe vaak een AV boer blundert dan hoe goed z'n detection-rate is...
Tests met "recent" of "unpublished" malware lopen vaak enorm uiteen, en geven bovendien elke keer een andere uitslag. Het is een gokspel of jouw virusscanner verse malware detecteert die jij via mail ontvangt c.q. op een website, een netwerkdrive of USB stick aantreft.
Kortom, de verjaardagdiscussie welke virusscanner "het beste" is, gebaseerd op detectionrates, is net zo zinvol en boeiend als welk merk en type auto of voetbalclub het beste is.
Zie ook de discussie in
http://www.security.nl/artikel/42613/1/Nederlandse_instellingen_besmet_via_RTLO-truc.html.