18:47 Тест браузеров на противодействие ВПО | |
Исследовательская лаборатория NSS Labs по заказу
корпорации Microsoft
протестировала популярные веб- обозреватели на предмет способности
последних успешно блокировать атаки со стороны вредоносных программ. В
тестировании исследователи применили технику психологического
воздействия или
иначе говоря, использовали приёмы социальной инженерии. Полученные
результаты теста нельзя назвать неожиданным. NSS Labs проверила на
сопротивляемость основную пятёрку браузеров, таких как:
Internet Explorer 8 и 9, Safari 5, Firefox 3.6, Chrome 6 и Opera 10. По
результатам проведенных исследований первое место со впечатляющим
отрывом заняли продукты Microsoft, успешно заблокировавшие 89% (IE8) и
92% (IE9) вредоносных ссылок; на второй строчке пьедестала оказался
Firefox с 19%, Safari показал результат 12%,
а Chrome (4%). Самым ненадёжным по результатам теста, оказался
обозреватель Opera. Согласно отчету лаборатории, данный веб-
обозреватель не
остановил ни одной угрозы. Согласно определению, предложенному NSS Labs,
ссылкой на вредоносное
программное обеспечение необходимо считать "URL, напрямую приводящий к
началу загрузки, посредством которой осуществляется доставка
вредоносного содержимого исполняемого типа, или, в более широком
понимании, адрес ресурса, на котором размещаются вредоносные программы
либо ссылки на них". Президент NSS Labs, комментируя результаты теста,
заявил, что успех
обозревателей Microsoft был достигнут благодаря их особому URL-фильтру
SmartScreen, основанному на репутационном подходе, а также технологии
оценки надежности приложений, которая встроена в Internet Explorer
версии 9. Также лаборатория оценила скорость, с которой новые опасные
адреса
добавлялись в черные списки фильтров. Лидером и здесь опять же оказался
IE -
среднее время появления URL в списке для блокировки составило 4 часа.
Следующим к финишу пришел Firefox, которому понадобилось 6 часов, а за
ним проследовали
Chrome (18 часов) и Safari (37 часов). Представитель компании Google,
комментируя результаты исследования, заметил,
что тест не слишком репрезентативен, так как спектр тестируемых угроз
был ограничен лишь социнжиниринговым вредоносным ПО, а другие важные
проблемы безопасности (например, уязвимости в самих обозревателях) не
учитывались. Также он указал, что методология тестирования не была
представлена в таком виде, чтобы ее можно было воспроизвести в процессе
независимой проверки. | |
|
Всего комментариев: 0 | |