En İyi Güvenlik Paketleri Sınıfta Kaldı



Ekleyen
Güncelleme Zamanı
08.09.2009

12 güvenlik paketi siber saldırı sınavından "f" aldı; sadece Symantec saldırıların %3'ünü algılayabildi.

En İyi Güvenlik Paketleri Sınıfta KaldıYazılım hatalarını takip eden bir şirket (Secunia), aralarında Symantec, Trend Micro Inc. ve McAfee'nin ürünlerinin de bulunduğu piyasadaki en iyi güvenlik paketlerini kullanarak gerçekleştirdiği 300 sınama saldırısı sonucunda yayınladığı raporda; hiçbir güvenlik paketinin web üzerinden gerçekleştirilen program açığı tabanlı saldırıları engelleyemediğini ortaya koydu.

Internet güvenlik paketlerini sınamaya tabi tutan Secunia şirketinin teknoloji yöneticilerinden Thomas Kristensen: "Internet güvenlik paketleri kendilerini, kullanıcıların çevrimiçiyken güvenli olabilmeleri için tek seçenek gibi lanse ediyor. Bize göre bu doğru değil." diyerek durumun vahametine dikkat çekti.

Secunia internet güvenlik paketlerini denerken yüzlerce program açığı tabanlı saldırı gerçekleştirdi; bu saldırıların bazıları sistemdeki açıkları tetiklerken, bazıları da bulaşmasından virüs kodlarını aktif hale getirdi.

En İyi Güvenlik Paketleri Sınıfta KaldıMicrosoft'un Windows Live OneCare, OneCare, AVG Technologies'in Internet Security 8.0 ve McAfee'nin Internet Security Suite 2009 güvenlik paketlerinden başlayarak sınama sonuçlarına baktığımızda olayın ciddiyetini anlamaya başlıyoruz. Deneme testi sırasında saldırı kodları; Office belgelerinden, kötü niyetli kodlar entegre edilmiş resimlerden, tarayıcı ve ActiveX hatalarını tetikleyen zararlı web sitelerinden temin edildi. Sınama saldırısında hedefi Windows XP SP2 işletim sistemi kurulu bir sistemdeki birkaç eksik yama ve açık barındıran birkaç program olarak belirlenmiş.

Sınama sonuçlarını içeren rapordaki sayısal değerlere baktığımızda; Symantec'in geliştirdiği Norton Internet Security 2009'un, 300 program açığı tabanlı saldırıdan 64'ünü keşfederek birinciliği kazanmış olduğunu görüyoruz. %21'lik bir saldırı algıma yüzdesi ile diğer güvenlik paketlerinin sınama saldırıları sonuçlarıylakarşılaştırıldığındaSymantec'in rakiplerinden daha iyi olduğunu söyleyebiliriz. Bu çıkarımda bulunmamızı sağlayan istatistiklere baktığımızda ise Trend Micro'nun geliştirdiği Internet Security 2008 güvenlik paketinin saldırıların sadece %2,3'ünü, McAfee'nin Internet Security Suite 2009 adlı güvenlik paketinin de saldırıların sadece %1,8'ini algılayabilmiş olduğuna şahit oluyoruz.

Kristensen, güvenlik paketlerinin 300 adet saldırı karşısında çaresiz kalmasının sebebini antivirüs yazılımı geliştiricilerinin ancak bilgisayar korsanları tarafından yapılan Truva Atı, solucan ve casus yazılımları tabanlı saldırıların geniş kitleleri etkiledikten sonra, güvenlik paketine yapılan bir virüs biçimi güncellemesiyle sınırlı olmasından ileri geldiğini açıkladı.

Kristiensen yaptığı açıklamada, "Açıkları algılayamaya odaklanmak yerine, virüslerin bulaştıktan sonra çalıştırdıkları kodlara (payload) odaklanıyorlar. Fakat virüslerin bulaştıktan sonra çalıştırdıkları kodlara odaklanırsanız, hep bilgisayar korsanlarından bir adım geride olursunuz. Bu noktada, bilgisayar korsanlarının güvenlik paketlerinin mevcut virüs veri tabanlarında bulunmayan (signature) ve tarama algoritmalarının da o onda göremediği bulaştıktan sonra çalıştırdıkları kodlar yazmaları kolay bir iş haline geliyor." yorumunu yaptı.

En İyi Güvenlik Paketleri Sınıfta KaldıGüvenlik şirketleri, virüs bulaştıktan sonra çalışan bir kodu, virüs veri tabanlarına eklemek için ilk olarak kötü niyetli yazılımın bir örneğini ele geçiriyor ve güvenlik paketlerinin algılaması için gerekli güncellemeleri yayınlıyorlar. Bu güncellemeyi ancak bir süre sonra kullanıcılara iletebiliyor. Kristen bu işlemin en iyi ihtimalle saatler aldığını ve ayrı bir yazılımda bu zararlı uygulama içine gömüldükten sonra yayınlanırsa işlemin en baştan tekrar edildiğini söyledi.

Kristen sözlerine: "Güvenlik şirketleri virüs bulaştıktan sonra çalışan kodlara bakmaktansa, program ve işletim sistemlerinin açıklarına bakarak pek çok kötü niyetli yazılımı tek bir veri tabanı güncellemesi ile ekarte edebilirler." diyerek uzun süreli bakıldığında bunun daha kapsamlı bir çözüm sunduğunu belirtti.

Kristen ayrıca, "Eğer birileri Microsoft Office programında ki bir açığın üzerine giderek saldırılar yapıyor ve bu saldırılarda yine Ofis belgelerini kullanıyorsa; bilgisayar korsanları bu açığayönelik ne kadar yeni bulaştıktan sonraçalışan kod çıkarırsa çıkarsın; siz güvenlik şirketi olarak bu saldırıyı programa yönelik tek bir veri tabanı güncelleştirmesi yaparak engelleyebilirsiniz." diyerek program açıklarına yönelik veritabanı güncellemeleri çıkarmanın zaman aldıklarını bildiklerini söyleyerek son kullanıcının güvenliği açısından bakıldığında bu durumun her ne olursa olsun bahane edilmemesi gerektiğini belirtti.

Secunia'nın yöneticisi sözlerini, "Güvenlik yazılımları bilgisayarları tek başlarına korumak için yeterli değiller. İnsanlar tüm programlarına açıklarını kapatacak yamalar yüklemeli. Yama yükleyerek programı saldırılara karşı önemle almalılar. En önemlisi sadece Ofis, Medya oynatıcı gibi ana programlarını değil aynı zamanda üçüncü parti programlarını da yama ekleyerek güvenli hale getirmeliler." önerisiyle sonlandırdı.