Các chương trình bảo mật “khủng” đều vô dụng

Một loạt các bộ sản phẩm bảo mật hàng đầu thế giới hiện nay đã được mang ra kiểm tra và kết quả là khả năng bảo vệ người dùng của chúng gần như chẳng có gì.

Các chuyên gia của hãng công nghệ Secunia Inc. vừa công bố kết quả kiểm tra khả năng vệ người dùng máy tính của một loạt các bộ sản phẩm bảo mật, trong đó có cả những bộ sản phẩm của các hãng bảo mật có tiếng nhất thế giới như McAfee Inc., Symantec Corp., Trend Micro Inc., AVG… và kết quả của các cuộc kiểm tra này khiến nhiều người ngỡ ngàng: 12 bộ sản phẩm bị xếp hạng “F” (rất kém) chỉ trừ bộ sản phẩm mới nhất của hãng Symantec có thể phát hiện được nhiều hơn 3% số lần bị tấn công.

Norton Internet Security 2009 đứng đầu cuộc kiểm tra nhưng cũng chỉ phát hiện được 21% số lần bị tấn công

Các bộ sản phẩm Internet Security Suite đang được quảng bá rất rầm rộ rằng đó là giải pháp trọn gói duy nhất người dùng máy tính có thể sử dụng để bảo vệ mình khi lướt web”, Thomas Kristensen, Trưởng nhóm chuyên gia công nghệ của Secunia phát biểu, “Nhưng chúng tôi cho rằng điều đó không đúng”.

Các chuyên gia của Secunia tiến hành thí nghiệm bằng cách tạo ra 300 vụ tấn công nhằm vào các hệ thống được trang bị bộ sản phẩm bảo mật, kể cả các bộ sản phẩm được cho là tốt nhất hiện nay như Norton Internet Security 2009 (Symantec), Windows Live OneCare (Microsoft), Internet Security 8.0 (AVG), Internet Security Suite 2009 (McAfee) và hệ điều hành Windows XP SP2. Trong số các bộ sản phẩm này, duy nhất chỉ có Norton Internet Security 2009 của hãng Symantec là phát hiện được 64 trong tổng số 300 vụ tấn công (đạt tỷ lệ 21%) còn lại tất cả các sản phẩm khác đều không thể vượt qua được mốc 3%. Ví dụ như bộ Internet Security 2008 của Trend Micro chỉ phát hiện được 2,3%, Internet Security Suite 2009 của McAfee phát hiện được 2%, còn bộ OneCare của Microsoft thì đứng gần cuối bảng khi chỉ đạt tỷ lệ 1,8%.

Theo Secunia, nguyên nhân chính của sự kém cỏi này là các hãng sản xuất chỉ chú tâm vào phân tích những mẫu mã độc đã từng được hacker sử dụng và tổng hợp lại thành một thứ mà họ gọi là “khả năng đoán trước nhận dạng của virus và các nguy cơ an ninh”.

Họ đã bỏ qua việc phát hiện và phân tích các lỗ hổng trên hệ thống mà chỉ chú tâm vào phát hiện những kẻ lạ mặt nhưng ngày nay những kẻ tấn công thường rất dễ dàng tạo ra được những chủng loại virus, sâu hay malware mới hoàn toàn mà không một cơ chế quét nào phát hiện được
”, Thomas Kristensen lý giải, “mỗi khi phát hiện được một chủng loại mới, nhiệm vụ đầu tiên của họ là phải “tóm” được một mẫu, mang về phân tích và sau đó mới có bản cập nhật để diệt. Quá trình này có nhanh nhất thì cũng phải vài giờ còn thông thường là phải hơn 1 ngày sau. Khi đó đã trở nên quá muộn vì trong thời gian đó hacker đã có thể tạo ra hàng loạt chủng loại mã độc mới”.

Ông Thomas Kristensen lấy ví dụ: “Giả sử họ phát hiện ra các hacker đang tấn công vào lỗ hổng nguy hiểm trong chương trình Microsoft Word, họ chỉ cần bịt lỗ hổng ấy lại và không cần quan tâm hacker đã tạo ra bao nhiêu chủng loại mã độc”.

Giải pháp bảo mật hiệu quả nhất hiện nay theo các chuyên gia của Secunia là phải vá lỗi thật nhanh, vá thường xuyên và vá lỗi cho tất cả các phần mềm trên máy chứ không chỉ riêng hệ điều hành như chúng ta đang làm hiện nay.

Chỉ riêng sản phẩm bảo mật không bao giờ có hiệu quả”, Thomas Kristensen kết luận, “Để bảo vệ PC mọi người cần phải cập nhật các bản vá cho tất cả các chương trình trên máy tính, không chỉ hệ điều hành hay các phần mềm chính mà thậm chí là cả các phần mềm của “bên thứ 3” cũng cần phải được cập nhật bản vá thường xuyên”.

Thứ Năm, 16/10/2008 16:39
32 👨 734
0 Bình luận
Sắp xếp theo
    ❖ Tổng hợp