根据研究公司NSS实验室3月11日发布的报告,即使该程序继续帮助保护公司并提高攻击者的门槛,反病毒软件也受到了重创。报告发现,反病毒软件在很大程度上是基于20年的误解而受到批评的。运行在用户计算机上的软件不仅仅是匹配已知威胁的模式或特征。NSS实验室的研究主管兰迪艾布拉姆斯告诉eWEEK,他们使用了多种技术,从防火墙和主机入侵检测到行为启发式和异常检测,来发现什么可能是恶意软件或恶意软件。
他说,如今的反恶意软件(术语“反病毒软件”是在威胁不太复杂的日子之后的另一种支持)相当于银行要求的信用检查,它考虑了各种风险评估因素。
艾布拉姆斯说:“如果你想从银行借钱,你必须有信誉。他们称之为信用评分。”“如果你的信用评分低,不代表你不会还钱;这只是意味着你的风险更大。”
检测策略的细微差别日益加深,反病毒行业却成了安全行业的出气筒,主要是因为它是抵御计算机危害的最后一道防线,往往可能导致重大漏洞。艾布拉姆斯说,当一台计算机被恶意软件感染时,用户不会责怪防火墙或网络入侵检测系统,而是会批评保护端点的软件。
例如,当中国黑客入侵《纽约时报》时,媒体锁定了赛门铁克反恶意软件只检测到攻击者使用的单一程序这一事实。事实上,根据Mandiant的报告,历史上,类似事件中使用的恶意软件只有24%被任何端点安全解决方案检测到。
虽然Abrams听起来像是端点保护软件行业的辩护律师,但事实并非如此。艾布拉姆斯说,该行业已经制定了更好的防御措施,但还不够。因为攻击者有时间测试大多数主要的反病毒产品,并找到规避其防御措施的方法,所以没有软件程序可以无限期地保护端点。
然而,反恶意软件公司不仅要承认这一事实,还要开发和建立更全面的防御攻击者的方法,不仅可以检测和阻止不良软件,还可以检测出危害的迹象,帮助用户在违规行为发生之前进行补救。他说,更糟糕的是。
艾布拉姆斯说:“当其他公司检测到违规行为时,反病毒公司看起来很可怕,但当他们的软件检测到违规行为时,他们看起来就像在做自己的工作。”“通过承担这两项任务,他们正在创建一个更好的安全系统。