Оперативность создания сигнатур напрямую влияет на детектирование вирусов

Оперативность создания сигнатур напрямую влияет на детектирование вирусов

Компания Carbon Black, которая занимается разработкой решений для обнаружения вирусов с помощью онлайн-сервисов, провела любопытное исследование с не менее интересными результатами. Согласно выводам Carbon Black, если сигнатура только что обнаруженного вируса не попадает в антивирусную базу продукта в течение первых шести дней после первого обнаружения, с большой вероятностью этот вирус уже никогда не появится в базе, так что его обнаружение будет невозможно.

Производители более традиционных антивирусов немедленно отреагировали на данные Carbon Black, справедливо отметив, что методика исследования имела ряд серьезных изъянов.

Вывод специалистов Carbon Black неутешителен – у производителей антивирусов есть очень маленькое «окно» для обнаружения и блокирования атак. В исследовании было задействовано 84 образца вирусов, взятых из общедоступного каталога VirusTotal, и 43 коммерческих антивирусных продукта от известных поставщиков. Статистика показала, что если антивирус не получил сигнатур «нового» вредоносного ПО за первые шесть дней после первого обнаружения, то в большинстве случаев эта сигнатура не появится в базе данного антивируса и через 30 дней, передает soft.mail.ru.

С критикой выводов Carbon Black немедленно выступил Дэвид Хэрли (David Harley), старший научный сотрудник в антивирусной компании ESET. Хэрли указал на ряд методологических ошибок, которые могли сильно исказить результат и привести к неверным выводам. В частности, образцы, доступные на сайте VirusTotal, не являются точной копией реальных вирусов на клиентских машинах. Кроме того, сама компания Carbon Black признает, что изучалось лишь статическое обнаружение вируса по сигнатурам – лишь один из множества способов, используемых в современных системах безопасности для блокирования вредоносного кода. Еще одна потенциальная проблема, на которую указал Хэрли, заключается в том, что некоторые образцы вирусов на сайте malc0de.com, на котором выполнялось исследование, могут представлять собой всего лишь «нежелательные» приложения, которые не рассматриваются антивирусами, как значительная угроза, так что их обнаружение просто игнорируется.

Как бы то ни было, результаты исследования позволяют с полным основанием заявить, что ряд вирусов навсегда остаются незамеченными для защитных систем, если их сигнатуры не попали в базу обнаружения сразу. Эксперимент Carbon Black лишний раз показал, что несколько антивирусов лучше, чем один – это можно было ожидать. С другой стороны, выводы Carbon Black являются настоящей пощечиной всей антивирусной индустрии, которая долго убеждала потребителей в том, что при наличии достаточного времени каждый вирус станет беззащитным перед антивирусными решениями.

Тот же Дэвид Хэрли признает, что пример вируса Stuxnet и его разновидностей наглядно показал, что вся индустрия защитных систем может полностью упускать из вида целый класс угроз на протяжении долгого времени. Тем не менее, Хэрли добавил, что в большинстве случаев защита от по-настоящему актуальных и опасных угроз предоставляется с достаточной степенью оперативности в подавляющем большинстве реальных ситуаций

Еще один эксперимент Carbon Black показал, что некоторые антивирусные продукты через 30 дней после начала теста с фиксированным набором образцов определяют меньше вирусов, чем в условный первый день эпидемии. По мнению специалистов Carbon Black, это может происходить из-за того, что антивирусные компании удаляют сигнатуры вирусов, которые больше не актуальны. Дэвид Хэрли оспаривает это утверждение: он считает, что причины могут быть и другими, включая удаление ложных срабатываний, переклассификацию угроз и даже ошибки в обработке образцов.

Трудно судить, насколько верны доводы компании Carbon Black и ее оппонентов – в целом антивирусная индустрия справляется с защитой систем своих заказчиков.

Yandex B2B Tech добавила ИИ-инструменты для поиска уязвимостей в коде

Yandex B2B Tech обновила платформу для разработки SourceCraft, добавив новые ИИ-инструменты для работы с уязвимостями и командной разработки. Обновления уже доступны всем пользователям и ориентированы не только на индивидуальные проекты, но и на работу с крупными корпоративными кодовыми базами.

Главное новшество — усиление блока безопасности. На платформе появился ИИ-агент на базе SourceCraft Code Assistant, который автоматически проверяет код на уязвимости и оформляет найденные проблемы в виде карточек.

В каждой из них ИИ помогает разобраться, насколько риск серьёзный, каким образом уязвимость может быть использована и как её корректно исправить — с примерами безопасного кода. За счёт этого анализ, который раньше мог занимать часы и требовать участия профильных специалистов, теперь укладывается в минуты.

Дополнительно в SourceCraft появился центр контроля уязвимостей с интерактивными дашбордами. Они показывают, какие системы затронуты, какие типы уязвимостей встречаются чаще всего и где сосредоточены зоны повышенного риска. Это упрощает приоритизацию и помогает смотреть на безопасность не фрагментарно, а в масштабе всей разработки.

Обновления затронули и командную работу. ИИ-агент SourceCraft Code Assistant теперь автоматически формирует краткие описания изменений в коде, чтобы разработчикам было проще ориентироваться в правках коллег. Также в платформе появилась возможность фиксировать состав версий ПО и отслеживать их готовность, что делает процесс разработки более прозрачным и упрощает координацию между командами.

В Yandex B2B Tech отмечают, что в крупных организациях с сотнями разработчиков и тысячами репозиториев критически важны прозрачность рисков и управляемость процессов. По словам руководителя платформы SourceCraft Дмитрия Иванова, в дальнейшем платформа будет развиваться в сторону мультиагентных ИИ-помощников, которые смогут учитывать контекст всей компании, помогать командам взаимодействовать друг с другом и показывать руководству, как технические уязвимости влияют на бизнес-процессы.

RSS: Новости на портале Anti-Malware.ru