Test pakietów zabezpieczających

Jesteś bombardowany informacjami o szkodliwych programach i lukach w zabezpieczeniach? Czujesz się osaczony przez cyberprzestępców? W stawianiu czoła zagrożeniom pomoże ci pakiet typu Internet Security.

Podłączając komputer do Internetu koniecznie zadbaj o jego zabezpieczenie przed szkodliwym kodem i działaniami podejmowanymi przez cyberprzestępców. W obecnych czasach nie wystarczy już regularne aktualizowanie systemu i aplikacji oraz unikanie stron WWW o wątpliwej reputacji. Jewgienij Kaspersky, dyrektor generalny firmy Kaspersky Lab, w artykule "Cybernetyczny wyścig zbrojeń" ( viruslist.pl/analysis.html?newsid=506 ) przekonuje, że działalność cyberprzestępców przypomina obecnie funkcjonowanie sprawnie zarządzanych firm. Wykorzystywane są dobrze zdefiniowane struktury i modele biznesowe.

W praktyce oznacza to, że ochrona pecetów to między innymi przeciwstawianie się profesjonalnemu przeciwnikowi, który nie przebiera w środkach. Wymaga to sięgnięcia po zaawansowane rozwiązania. Darmowe produkty w postaci programów antywirusowych czy też zapór ogniowych mają swoje niewątpliwe zalety. Dotrzymywanie kroku sieciowym bandytom wiąże się jednak z ponoszeniem znacznych nakładów na badania i utrzymywanie sieciowej infrastruktury. Na to mogą sobie pozwolić przede wszystkim twórcy komercyjnych rozwiązań. Ich propozycją dla osób poszukujących funkcjonalnych, możliwie wszechstronnych i wygodnych w obsłudze narzędzi zabezpieczających system są pakiety zintegrowane typu Internet Security.

Przyjrzeliśmy się jakie zmiany zachodzą w dziedzinie zagrożeń, zbadaliśmy czego można oczekiwać w bieżącym roku od pakietów Internet Security i sprawdziliśmy możliwości najnowszych produktów zaliczanych do tej kategorii.

Skala i ewolucja zagrożeń

W połowie stycznia 2009 roku w bazie programu Kaspersky Internet Security 2009 znajdowały się sygnatury 1,6 miliona wirusów

W połowie stycznia 2009 roku w bazie programu Kaspersky Internet Security 2009 znajdowały się sygnatury 1,6 miliona wirusów

W laboratoriach firmy Kaspersky Lab co miesiąc wykrywanych jest około 40 tysięcy nowych zagrożeń. Przedstawiciele firmy F-Secure już w połowie 2008 roku podawali, że liczba szkodliwych programów przekroczyła milion, mimo że taką wartość miała osiągnąć dopiero pod koniec ubiegłego roku. W połowie stycznia 2009 roku w bazie wykorzystywanej przez Kaspersky Internet Security 2009 znajdowały się sygnatury 1,6 miliona wirusów. Te wartości uświadamiają z jak dużą skalą zagrożeń mamy do czynienia. Cyberprzestępcy z jednej strony sięgają po coraz bardziej wyrafinowane metody ataków, ale z drugiej kładą nacisk na zwiększanie ilości złośliwego kodu.

Zmianie ulegają także motywacje twórców oprogramowania malware. Szkodniki nie są już tworzone dla sławy, ale przede wszystkim dla uzyskania realnych korzyści finansowych. Fakt ten przewija się w wypowiedziach przedstawicieli wszystkich producentów rozwiązań zabezpieczających.

Warto zwrócić uwagę na fakt, że w procesie dystrybucji szkodliwego kodu zmniejsza się rola załączników do wiadomości e-mail. Zamiast nich przestępcy znacznie chętniej umieszczają teraz po prostu odnośniki do niebezpiecznych programów bezpośrednio w treści wiadomości rozpowszechnianych za pośrednictwem poczty elektronicznej i komunikatorów internetowych. A przede wszystkim starają się wszelkimi możliwymi środkami doprowadzać do sytuacji, w której szkodniki są pobierane automatycznie bez wiedzy użytkownika, dzięki wykorzystaniu luk w zabezpieczeniach.

Obowiązkowe składniki

Pakiety z gatunku Internet Security mają zapewniać skuteczną ochronę przed coraz większą liczbą nowych zagrożeń. Warto zatem sprecyzować z jakich elementów powinno składać się tego rodzaju oprogramowanie.

W ramach pakietu Internet Security powinniśmy otrzymać zintegrowany zestaw narzędzi zarządzany za pośrednictwem przyjaznego w obsłudze interfejsu użytkownika. Dla wielu osób istotne znaczenie ma przy tym fakt, czy interfejs jest dostępny w polskiej wersji językowej. Narzędzia zabezpieczające powinny obejmować następujące moduły: ochrony antywirusowej, antyszpiegowskiej i antyspamowej, zaporę ogniową, a także komponenty odpowiedzialne za ochronę prywatności i sprawowanie kontroli rodzicielskiej.

Część producentów oferuje również mechanizmy ułatwiające optymalizację systemu oraz sporządzanie kopii zapasowych. W zależności od firmy stanowią one element standardowego wydania lub też bardziej rozbudowanej edycji.

Kierunki rozwoju

Pakiet G DATA zapewnia dużą swobodę w zakresie ograniczania podopiecznym dostępu do Internetu

Pakiet G DATA zapewnia dużą swobodę w zakresie ograniczania podopiecznym dostępu do Internetu

Obserwując aktualne trendy obowiązujące w odniesieniu do pakietów Internet Security warto podkreślić coraz większe oczekiwania użytkowników związane z bezobsługową pracą aplikacji. Mają one funkcjonować na zasadzie "zainstaluj i zapomnij". Brak konieczności decydowania o podjęciu konkretnych działań przez zaporę czy program antywirusowy jest szczególnie istotny dla mniej zaawansowanych użytkowników. W przypadku ograniczonej wiedzy na temat bezpieczeństwa przerzucenie tego procesu na aplikację owocuje wzrostem skuteczności zabezpieczeń. Jeśli ciężar podejmowania decyzji spoczywa jednak na użytkowniku, pakiet powinien dostarczyć precyzyjnych informacji i wskazówek ułatwiających dokonanie właściwego wyboru.

Zaawansowani użytkownicy komputerów oczekują natomiast dostępu do rozbudowanych narzędzi konfiguracyjnych i dużej swobody w zakresie wpływania na funkcjonowanie programu. Tego rodzaju potrzebom sprzyjają między innymi funkcje związane z udostępnianiem prostego lub zaawansowanego interfejsu w zależności od decyzji podjętej przez użytkownika.

W kontekście stosowanych technologii wyraźnie zmniejsza się rola baz sygnatur na rzecz ochrony proaktywnej. Przy tak dużym tempie wzrostu liczby nowych szkodników i dynamiki ich rozprzestrzeniania tradycyjny model oparty na sygnaturach wirusów staje się przestrzały. Pełni on raczej rolę uzupełniającą dla mechanizmów heurystycznych, opartych o analizę zachowań oprogramowania funkcjonującego w chronionym systemie. Zjawisko to ma także inny, równie istotny aspekt. David Perry, dyrektor ds. szkoleń w firmie Trend Micro, zwraca bowiem uwagę na fakt, że rosnąca liczba szkodników przyczynia się do zwiększenia rozmiaru i częstotliwości aktualizowania plików z wzorcami. Łatwo można sobie wyobrazić sytuację - dziś jeszcze hipotetyczną, ale za rok czy dwa już całkiem realną - w której pakiet zabezpieczający będzie musiał co 5-10 minut pobierać uaktualnione bazy sygnatur wirusów i mimo to nie będzie w stanie zapewnić stuprocentowej ochrony. Po prostu nie da się w nieskończoność jechać na wysłużonym już modelu "daj mi wirusa, dam ci szczepionkę". Pomijając aspekty bezpieczeństwa, taka metoda powoduje zapychanie łączy internetowych i obciąża zasoby chronionych systemów.

W szybkim reagowaniu na pojawianie się nowych szkodników pomocne są też informacje o wykrytych zagrożeniach, pozyskiwane automatycznie od społeczności użytkowników danego pakietu. Istotną rolę w obliczu nowych zagrożeń odgrywają ponadto wszelkie mechanizmy związane z ochroną tożsamości i zabezpieczaniem internautów przed poniesieniem szkód finansowych.

Jakie produkty testowaliśmy

Przetestowaliśmy 12 pakietów Internet Security. Wszędzie tam, gdzie było to możliwe prosiliśmy firmy o dostarczenie podstawowych wersji tego typu produktów. Tak też się stało, z dwoma wyjątkami. Pierwszy to oprogramowanie firmy ArcaBit. Podczas przygotowywania tego artykułu ArcaVir 2009 Internet Security nie był jeszcze dostępny, dlatego zapoznaliśmy się z możliwościami edycji System Protection. Są to prawie identyczne produkty z tą różnicą, że ten drugi jest pozbawiony modułu kontroli aplikacji w zaporze sieciowej, za to ma zestaw narzędzi systemowych typu backup czy łatanie systemu, których nie będzie w Internet Security.

Drugi wyjątek stanowi pakiet Trend Micro Internet Security PRO 2009. Korzyści płynące z bardziej rozbudowanej edycji PRO niweluje jednak fakt, iż jako jedyny spośród testowanych produktów nie jest on oferowany w polskiej wersji językowej. Przy tak dużej liczbie rywali na rynku jest to niezrozumiałe postępowanie, wyraźnie osłabiające potencjał pakietu.

Rozważając zakup konkretnego produktu weź pod uwagę, że część producentów oprogramowania zabezpieczającego oferuje bardziej rozbudowane wersje pakietów, wzbogacone na przykład o moduły przeznaczone do optymalizacji systemu czy też zapisywania kopii zapasowych. Tak postępują m.in. G DATA i Panda Security. Z kolei niektóre firmy, np. McAfee, dodają tego typu funkcjonalność do standardowych wydań swoich pakietów Internet Security.

Porównywanie pakietów IS problemem dla branży

Przy tak dużej liczbie różnorodnych zagrożeń i wielkiej dynamice zmian spore kłopoty sprawia obiektywne porównywanie rzeczywistych możliwości pakietów Internet Security. Producenci tego typu oprogramowania oraz niezależni eksperci uznali, że jest to poważny problem dla branży. Na początku 2008 roku powołali organizację AMTSO (www.amtso.org), której zadaniem jest wypracowanie odpowiednich standardów w zakresie testowania.

Pewien pogląd na temat skuteczności pakietów IS można sobie wyrobić zapoznając się z testami publikowanymi przez niezależne organizacje badawcze takie jak AV-Comparatives.org (www.av-comparatives.org), AV-Test.org (www.av-test.org) czy też Virus Bulletin (www.virusbtn.com). Wszelkie testy przeprowadzane w oparciu o niewielką liczbę próbek nie mają natomiast większego sensu. Problemem jest bowiem bardzo wątpliwe odwzorowanie rzeczywistej skali zagrożeń i ich różnorodności.

Dobrym posunięciem jest natomiast instalacja wersji testowej danego pakietu. Zwykle jedynym ograniczeniem jest limitowany czas korzystania z takiego produktu. Możesz zatem dobrze przyjrzeć się na ile dany pakiet spełnia twoje oczekiwania pod względem wygody użytkowania i oferowanej funkcjonalności, a ponadto przekonać się jak wpływa na wydajność twojego komputera.


Zobacz również