Imperva והטכניון: 95% מהווירוסים החדשים יעקפו את האנטי וירוס שלך
המחקר גילה שעל אף ביצועי תוכנות האבטחה המובילות בהתמודדות עם נוזקות מוכרות, לוקח להן זמן רב לזהות פעילות של וירוס חדש - מה שחושף מערכות ארגוניות להתקפות שיבוש פעילות וגניבת מידע
- "לטכנולוגיות אבטחת המידע הישראליות פוטנציאל מסחרי עצום"
- דיווח: נוזקת העל Stuxnet תקפה שוב מערכות תשתית באיראן
- קרן גלילות משקיעה מיליון דולר בחברת האבטחה Aorato
במהלך המחקר נבחנו 82 נוזקות שונות מול 40 מוצרי אנטי וירוס, ביניהם כאלה של מיקרוסופט, מקאפי, סימנטק וקספרסקי. דווקא התוכנות החינמיות הציגו ביצועים טובים יותר בזיהוי הנוזקות החדשות, אולם סבלו משיעור גבוה מאוד של התראות שווא.
הסיבה לכשל טמונה במבנה הפעולה של תוכנות האבטחה המובילות: הן מסוגלות לאתר נוזקות שמופיעות במסדי הנתונים שלהן, לחסום או למחוק אותן במהירות - אבל נוזקות ללא חתימה מוכרת פשוט טסות להן מתחת למכ"מ.
האנטי-וירוס לוקח את הזמן
לפי המחקר, חברות האבטחה נזקקות לתקופה ארוכה - עד כחודש - כדי לזהות וירוס חדש ולהתגונן נגדו. ככל שהווירוס נפוץ יותר, כך יורד משך התגובה של החברות, משום שיש להן דוגמאות רבות שלו; אירונית, ככל שהווירוס נפוץ פחות, קשה יותר להתגונן מולו - ולקטגוריה הזו נכנסות נוזקות שתוכננו לתקוף מערכת ספציפית. המפורסמת שבהן היא סטוקסנט, שתקפה מערכות בכורים האיראניים.
ב-Imperva ציינו כי על פי נתוני גרטנר, כשליש מהסכום שמוצא בעולם על תוכנות אבטחה, כ-7.4 מיליארד דולר בשנת 2011, מושקע בתוכנות אנטי וירוס. התעשיה מוציאה עליהן 2.9 מיליארד דולר ולקוחות פרטיים - כ-4.5 מיליארד. להערכת Imperva, זו הוצאה שאינה פרופורציונלית ביחס לתועלת שהתוכנות הללו מביאות.
איום על ארגונים ולא על הצרכן
החברה הדגישה כי היא איננה קוראת להפסיק את השימוש באנטי וירוס, אך קראה לחברות להשקיע, במקביל, בזיהוי התנהגות חריגה של מחשבים ושרתים - שזו, ציין הרג'יסטר, התמחותה של Imperva עצמה. חשוב לזכור שתוכנות תקיפה ייעודיות הן מוצר שמאוד קשה ויקר לפתח ולהפיץ; ככל הנראה שהאקר לא ישקיע את המאמץ הנדרש רק כדי לפרוץ למחשב ביתי. עם זאת, מערכות ארגוניות למיניהן עשויות ליפול קורבן להתקפה ממוקדת - מצד גורמי מודיעין עסקי, האקרים אקטיביסטים ועוד.