Перейти к содержанию

KIS 2012 - лучшая защита от внешних атак


Рекомендуемые сообщения

«Лаборатория Касперского» объявляет о результатах тестирования на защиту от внешних атак на уязвимые приложения, проведенного аналитическим центром Anti-Malware.ru. По итогам испытаний, в которых приняли участие защитные продукты 21 производителя, победу одержало решение для домашних пользователей Kaspersky Internet Security 2012, отразив 94% атак.

 

В ходе тестирования решения должны были продемонстрировать способность входящих в их состав модулей IDS/IPS (Intrusion Detection System, Intrusion Prevention System — система обнаружения и предотвращения вторжений), противостоять внешним атакам на уязвимые операционную систему и прикладные программы. Исследование проводилось на платформе Windows XP SP3 без установки последних обновлений. Таким образом, организаторам удалось смоделировать систему с незакрытыми уязвимостями и проверить работу продуктов в условиях, максимально приближённых к реальным. Само тестирование производилось на двух типах настроек: рекомендуемых производителем стандартных (настройки по умолчанию) и максимальных.

 

Согласно методологии, в тесте использовались два типа сетевых атак: в ходе Remote Code Execution использовались уязвимости на целевой машине для выполнения на ней произвольного кода, а DoS-атаки должны были довести атакуемую систему до состояния, когда она отказывает в обслуживании запросов. Кроме того, проверялась реакция антивирусных продуктов на сканирование портов атакуемого компьютера. Однако поскольку защита от DoS-атак не является ключевым направлением для персональных продуктов, а само по себе сканирование портов не является атакой и не представляет опасности для компьютера, данные результаты не включались в итоговую оценку.

 

В обоих тестированиях на защиту от атак Remote Code Execution (при стандартных и максимальных настройках) решение «Лаборатории Касперского» набрало 16 баллов из 17 возможных, опередив ближайшего конкурента на 2 балла. Кроме того, Kaspersky Internet Security смог отразить одну DoS-атаку и обнаружить попытку сканирование портов. Таким образом, по итогам тестирования продукт Kaspersky Internet Security отразил максимальное количество (9 из 10 или 94%) атак и был удостоен награды Gold Personal IDS/IPS Award.

 

«К сожалению, многие пользователи по-прежнему легкомысленно относятся к необходимости обновлять операционную систему и устанавливать патчи, закрывающие уязвимости в программном обеспечении. Так, например, по статистике за 2011 год, 17% самых распространенных угроз представляют собой модификации известного червя Kido, который попадает в систему через уязвимости в сетевом протоколе. Таким образом, заражение компьютера, подключенного к Сети, не требует от пользователя никаких действий. При этом стоит отметить, что Kido появился еще в 2008 году, и используемые им уязвимости уже давно закрыты. Тем не менее, этот зловред по-прежнему имеет высокий рейтинг популярности, — говорит Никита Швецов, руководитель управления исследования угроз «Лаборатории Касперского». — Проведенное тестирование продемонстрировало возможности продуктов по защите операционной системы с неустановленными обновлениями, что более соответствует реальной жизни».

 

Подробные результаты тестирования доступны на сайте www.anti-malware.ru.

 

Источник: http://www.kaspersky.ru/news?id=207733775

Изменено пользователем Decryptor
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • Mrak
      Автор Mrak
      Всем привет!
       
      Хочу расширить память макбука, т. к. 256 гб. для хранения фотографий и видео заведомо недостаточно. Диски, разумеется, будут подключаться снаружи. 
      Прошу совет.
      В наличии HDD диски внутренние WD на 4 тб. с 7200 оборотов в минуту и 2 тб. на 5400 оборотов. Также в наличии наш внешний диск тошиба на 2 тб. из магазина клуба.
      Вопрос: если внутренние диски присоединить снаружи (через переходник и usb c), они будут быстрее, чем наш диск из магазина клуба тошиба на 2 тб.? Или внешние диски в принципе одинаковые и нет смысла делать "страшно" и "мощно", когда можно красиво положить 2 тб. внешний винт тошибу, вместо внутренних дисков, док.станции и шнура?

      Разумеется, внешний диск тошиба будет смотреться компактнее, красивее, да ещё и доп. питания не потребуется. Но что с надёжностью и скоростью? Одинаково или заморочиться, потратившись на переходник для внутренних дисков?
      Чисто по размеру выглядит, будто внутренние диски больше, значит надёжнее. Случайно не сдохнут. Но это эмоции. А как на самом деле?
    • KL FC Bot
      Автор KL FC Bot
      Атаки на open source чаще всего сводятся к публикации новых вредоносных пакетов в репозиториях. Атака, произошедшая 14 марта, из другой лиги — злоумышленники скомпрометировали популярный процесс (GitHub Action) tj-actions/changed-files, который применяется более чем в 23000 репозиториев.  Инцидент получил номер CVE-2025-30066, этой уязвимости подвержены все репозитории, в которых использовался заражённый процесс changed-files. Хотя администрация заблокировала changed-files, а затем откатила его к безопасной версии, все, кто пользовался им должны провести реагирование на инцидент, а сообщество разработчиков — извлечь из него более общие уроки.
      Что такое GitHub Actions
      Рабочие процессы (GitHub Actions) упрощают разработку ПО при помощи автоматизации типовых задач DevOps. Они могут стартовать при наступлении каких-то событий в GitHub, например коммитов. У GitHub есть условный «магазин приложений», в котором можно взять готовый процесс и применить его в своём репозитории, например популярны процессы для автоматической инсталляции вспомогательных инструментов. Чтобы интегрировать в свой сборочный конвейер CI/CD такой готовый процесс GitHub, достаточно всего одной строчки кода.
       
      View the full article
    • Игорь11
      Автор Игорь11
      Здравствуйте.
      Внезапно появилась проблема с KIS. В первой половине этого (2023) года KIS стал блокировать любые сайти, открываемые с помощью браузеров Яндекс, Атом и Хромиум-ГОСТ.
      В Яндекс-браузере открывается и работает только поиск яндекса. Переход на любой сайт:
      Не удаётся установить соединение с сайтом.
      Соединение сброшено.
      В Атом и Хромиум-ГОСТ блокируется всё.
      Попытка поставить в исключение не помогла.
      Помогает только приостановка защиты KIS.
      Другие браузеры (Edge, Хром, Firefox, Опера) работают без проблем.
      Подскажите, если знаете, в чём тут дело?
      ОС - Виндовс10проф
      KIS 21.3.10.391
      Всё официально и с последними обновлениями.
    • KL FC Bot
      Автор KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
×
×
  • Создать...