Las condiciones.
En total se han usado 300 exploits (144 archivos maliciosos y 156 páginas web modificadas). Los resultados dicen que ninguna de las suites consiguió el aprobado.
De acuerdo con Secunia, las condiciones de los tests fueron las siguientes:
1- Los archivos maliciosos fueron primero analizados al desempaquetar un archivo ZIP, en el que estaban contenidos, para comprobar la eficiencia del escáner al acceder en "tiempo real".
2- Posteriormente la carpeta fue escaneada de forma manual para asegurarse de que fueran procesados todos los archivos.
3- Las páginas web maliciosas fueron analizadas una por una usando Internet Explorer.
Solo la suite de Norton, de las 12 analizadas, pasaba del 20% de detección, mientras que el resto no llegaba al 3%. Pero esto no significa nada.
Las quejas.
Muchas casas antivirus y empresas del sector no están de acuerdo (con razón) con los resultados obtenidos. Utilizan los siguientes argumentos:
* Los tests no se realizaron de forma completa. Lo ideal hubiera sido tener una máquina en la que estuvieran instaladas tanto la versión vulnerable del software a explotar como la suite de seguridad de Internet. El paso siguiente es intentar ejecutar el exploit en ese entorno y esperar a ver si es bloqueado o no.
* Los tests se realizaron a demanda, es decir, se pasó el escáner sobre los archivos que contenían los exploits, pero no se ejecutaron. La única forma de detección posible, en esas circunstancias, es que exista una firma específica en el componente antivirus para detectar los exploits o que sean detectados por heurística.
* Se han utilizado exploits �de laboratorio�, especialmente creados para estos tests y diferentes de los que podrían circular por Internet en la actualidad.
Por estas y otras razones alegan que el test puede ser orientativo únicamente a nivel del escáner, pero en ningún momento se puede juzgar la totalidad de la suite por los resultados obtenidos.
No hay comentarios:
Publicar un comentario