转帖:Web 威胁横行时代,我们应不应该迷信VB100?
最近热炒高侦测率杀毒,看到一篇客观分析的文章,希望大家也注意一下不要在杀毒的时候被误导网络上有几个非营利性质的网站,专门搜集各家防毒软件引擎和病毒码,供网友随时上传怀疑中毒的文件检测,但这也同时提供了黑客检测其所制造的恶意程序,是否能躲过各家防毒软件侦测的仿真战场。笔者曾经上传了一个疑似病毒行为的文件到该网站,结果有1/2的防毒品牌说是病毒,其实该文件并非病毒,可见约有超过一半的防毒软件会造成误判。这些厂商设定病毒的行为模式很宽松,藉以提高侦测率,于是误杀事件频传,甚至导致错杀操作系统重要文件,导致无法开机。
除了侦测率,企业更该检视:
1.系统的稳定度与效能,扫瞄速度是否合理?
2.启发式扫瞄够聪明吗?是否会造成误判,引发更大的危机?
3.扫瞄是否具有弹性设定?中毒后的清除能力足以应付现行的恶意程序?新种恶意程序的侦防反应速度
4.能否多给行动用户保护?
5.是否有简易操作接口的中央控制机制,提供简易的使用者管理、报表提供?
6.售后服务,是否含原厂咨询?
这些都是以已知病毒为测试目标的所谓第三方侦测机构所无法提供客观评估的,在文件型病毒盛行时代,高侦测率几乎是购买防毒软件的唯一指针,而现存的网络安全软件/设备对于侦测传统文件型病毒不成问题。但是这两年来网络病毒紧咬着系统漏洞滋生蔓延,有的甚至不用储存到硬盘,可寄生在计算机内存中直接执行、直接发动攻击。根据 Google 报告指出,每10个页面有一个就含有恶意程序,且会不断连结到殭尸网络下载更新庞大的变种,但目前第三方侦测机构几乎以已知病毒为测试样本,对于每一秒都可能制造出来得未知病毒,少部分样本测试出高测率的意义显得微不足道。根据趋势科技TrendLabs 公布< 2007 年上半年资安威胁综合报告>指出,弱点攻击工具套件的供应,加上有傀儡网络可供差遣,使得散播 Web威胁极为容易。些弱点攻击工具套件会随着新发现的安全弱点不断更新,而购买者只需付费便能升级。这使得青少年更容易利用这些工具套件制作恶意程序代码攻击未修补弱点的计算机系统。像是6月利用网络恶意连结程序散播,造成欧洲单日近六万计算机点选遭感染的恶意程序工具组 MPack,也透过地下通路在销售及散播。
因此传统以文件扫瞄或是电子邮件扫瞄为基础的防毒架构,完全没有施力点。而人力有限的 IT 部门,若要单靠人力清除网络病毒或其留下的后门程序,往往力不从心。你的网络安全架构抵挡得了网络病毒代代相传的未知病毒惊人繁殖力吗?
补充:云计算 , 云安全