Неутешительные результаты, продемонстрированные крупными игроками антивирусного рынка, как следует из итогов тестирования проактивной защиты для 64-битных Windows 7 от портала Matousec.com (см. их данные по состоянию на апрель 2012 года), заставляют нас задуматься, обеспечивается ли необходимый уровень защиты для пользователей 64-битных ПК/ОС. Могут ли производители антивирусной защиты предоставить решение, способное надежно и качественно защищать этих пользователей?
С увеличением вычислительной мощности и быстрым снижением цен на память 64-битные системы становятся основными (по результатам последних статистических данных для «игровых» компьютеров). По большому счету, любой компьютер, произведенный за прошедшие 3 года, совместим с 64-битной Windows, и все высокотехнологичные системы — 64-битные. Далее, большинство компьютеров уже снабжено такими аппаратными средствами, которые адаптированы и показывают лучшую производительность именно под управлением 64-битных ОС. «Родной» 64-битный софт, предустановленный на современных компьютерах, позволяет в полной мере использовать вычислительные способности процессора и памяти, а также позволяет использовать дополнительные функции.
64-битные системы более изощренные в плане защиты. Они имеют преимущество в виде улучшенной собственной системы безопасности, присутствующей в 64-битных версиях Windows Vista и Windows 7; эти повышенные меры защиты базируются на таких механизмах обеспечения безопасности, как обязательная проверка подписи драйверов, защита ядра от изменений и предотвращение выполнения данных (Data Execution Prevention, DEP) на аппаратном уровне. Эти инструменты разработаны специально для того, чтобы минимизировать воздействие руткитов и других сложных вредоносных кодов. Благодаря этим и некоторым другим функциям, 64-битные системы более защищены и безопасны, чем их 32-битные «родственники», по крайней мере, при поверхностном анализе.
Чтобы дополнить собственную систему защиты 64-битных Windows, разработчики решений безопасности, разумеется, бросились предлагать инструменты для спасения пользователей этих ОС исключительно от вирусного порабощения, утверждая, что они защищают от всех типов угроз или инфекций. Но если верить результатам тестирования защиты для 64-битных систем, проведенного порталом Matousec.com, большинство решений потерпело полную неудачу в реальной защите. Реальность такова, что сейчас владельцы 64-битных систем Windows фактически менее защищены, чем их коллеги, пользующиеся 32-битными системами, и сильно проигрывают им в доступном уровне защищенности.
Сравнивая результаты теста на 64-битных ОС (проводимого начиная с зимы 2011–2012) с результатами теста для 32-битных (общие итоги подведены в октябре 2011), становится ясно, что большинство производителей терпит неудачу, когда дело доходит до защиты 64-битных систем. Мы должны задаться вопросом: является ли это нехваткой опыта работы в 64-битной архитектуре или просто ленью со стороны разработчиков? Но, так или иначе, пользователи не защищены.
Еще большее уныние вызывают ответы к опубликованным результатам последнего тестирования (комментарии доступны в разделе «последние новости» (Latest News на Matousec.com) для публикации «Тестирование проактивной безопасности 64-битных систем»). Читая между строк, производители явно говорят: «Дайте нам больше времени, и мы придумаем лучшее решение, которое сможет пройти ваши тесты». Но не будем забывать, что 64-битные Windows существуют уже более пяти лет, а платформе Windows 7, использованной для текущего теста, уже больше двух с половиной лет. Возникает вопрос: как пользователи были защищены все это время? И печально, что не единственный антивирусный производитель занимает такую позицию, а большинство.
Слишком часто кажется, что крупные игроки рынка информационной безопасности игнорируют необходимость обращать внимание на тесты защиты от вторжений и блокирование уязвимостей на 64-битных Windows, а именно подобные вещи составляют львиную долю инструментов, используемых в глубоких исследованиях Matousec.com. Эти инструменты моделируют типичные вторжения при помощи стандартных векторов атаки и методов проникновения, используемых реальным вирусами и «угрозами нулевого дня» (Zero-Day), выискивая недостатки систем, которые позволяют настоящим неизвестным вирусам проникать через текущую защиту и наносить ущерб системе.
Большинство продавцов решений безопасности, присутствующих в таблице, исторически избегают участия их продуктов в таких тестах, они считают, что требуемые дополнительные меры защиты будут в ущерб удобства и простоты в использовании продукта. Выбирая между удобством и простотой использования и увеличением безопасности, они предпочитают первое.
Отправить комментарий