Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

AktualnościBezpieczeństwo w Internecie

Bitdefender zwycięża w najnowszym teście zaawansowanej ochrony przed zagrożeniami AV-Comparatives

Piotr R

23 listopada 2023

W miarę wzrostu liczby i złożoności cyberataków coraz ważniejsze staje się, aby organizacje korzystały z narzędzi niezbędnych do powstrzymywania podmiotów zagrażających. Bitdefender po raz kolejny udowodnił swoją doskonałość w tej dziedzinie, przewyższając wszystkich innych dostawców w testach zaawansowanej ochrony przed zagrożeniami AV-Comparatives, zarówno dla rynku korporacyjnego, jak i konsumenckiego. Wyniki te potwierdzają doświadczenia, jakie mają organizacje korzystające z oprogramowania Bitdefender. W tym artykule omówiono najnowsze wyniki AV-Comparatives, które pokazują, w jaki sposób ochrona Bitdefender chroni firmy przed pojawiającymi się zagrożeniami cybernetycznymi.

AV-Comparatives

Znaczenie testów AV-Comparatives dla zespołu Bitdefender

W tegorocznym teście AV-Comparatives Advanced Threat Protection (ATP) wykorzystano taktykę, techniki i procedury (TTP), które odzwierciedlają strategie stosowane przez prawdziwych hakerów. Cyberprzestępcy wykorzystują te TTP zarówno do uzyskania nieautoryzowanego dostępu do sieci organizacji, jak i do pozostania niewykrytym tak długo, jak to możliwe. Osoby atakujące, często sponsorowane przez państwo lub wysoce zorganizowane podmioty przestępcze, wykorzystują kombinację metod, takich jak inżynieria społeczna, luki dnia zerowego i złośliwe oprogramowanie, aby infiltrować sieci. Po zdobyciu przyczółka napastnicy rozszerzają swój zasięg, korzystając z ruchu bocznego w sieci. Często utrzymują ciągły dostęp za pomocą poleceń i kontroli backdoora (C&C) za pośrednictwem zaszyfrowanych kanałów, które można również wykorzystać do ostrożnej i cichej eksfiltracji danych.

Powodzenie tego typu ataków często wiąże się z wykorzystaniem przez cyberprzestępców luk w oprogramowaniu, które zwykle znajdują się w organizacjach; technika ataku znana jest zazwyczaj jako „życie poza ziemią” (living off the land). Wykorzystując zasoby natywne lub lokalne, takie jak PowerShell, interfejsy API systemu Windows lub legalne procesy systemowe, hakerzy minimalizują potrzebę wprowadzania rzucającego się w oczy oprogramowania, które mogłoby ryzykować zidentyfikowaniem złośliwej aktywności. To sprawia, że tradycyjnym narzędziom bezpieczeństwa znacznie trudniej jest zidentyfikować i złagodzić zagrożenie, ponieważ działanie wydaje się być rutynowymi operacjami wykonywanymi przez autoryzowanych użytkowników. Jak pokazało badanie AV-Comparatives, nie wszystkie rozwiązania zabezpieczające są w stanie wykryć włamania do legalnego oprogramowania, ale wszystkich ośmiu dostawców ocenionych w tych testach wykazało co najmniej pewien stopień skuteczności w tym zakresie.

Znaczenie testów nie może być niedoceniane, ponieważ firmy każdej wielkości mają trudności z odzyskaniem sprawności po niszczycielskich naruszeniach bezpieczeństwa danych, do których doszło przy użyciu technik APT. Średni koszt naruszeń wzrósł do zdumiewającej kwoty 4,35 miliona dolarów.

Metodologia testu AV-Comparatives

Firma AV-Comparatives przeprowadziła łącznie 15 różnych kontrolowanych ataków, które odzwierciedlają strukturę MITRE ATT&CK® i są analizowane przy użyciu łańcucha zabijania ustanowionego przez firmę Lockheed Martin. Wszystkie ataki przeprowadzono na w pełni załatane systemy Windows 10 w wersji 64-bitowej. Zespół Bitdefender podejrzewa, że firma AV-Comparatives korzystała z systemów Windows 10, a nie Windows 11, ponieważ Windows 10 nadal ma największy udział w rynku systemów operacyjnych.

Aby przeprowadzić testy, firma AV-Comparatives wykorzystała różne scenariusze w celu dostarczenia szkodliwego ładunku. Scenariusze te obejmowały techniki spear-phishingu, dostęp poprzez skradzione dane uwierzytelniające, zainfekowane nośniki wymienne i exploity wykorzystujące zaufane relacje. Każda z tych technik odzwierciedla początkowe wektory dostępu, które są typowe dla współczesnych naruszeń bezpieczeństwa. Na przykład ataki typu Business Email Compromise, które zwykle obejmują phishing typu spear, wzrosły ponad dwukrotnie w ciągu ostatniego roku.

Po uzyskaniu wstępnego dostępu firma AV-Comparatives przeprowadziła ataki bezplikowe, aby naruszyć bezpieczeństwo docelowego systemu. AV-Comparatives stwierdziło w raporcie: „Od 2017 roku odnotowano znaczny wzrost zagrożeń bezplikowych”. Tym, co czyni tego typu ataki szczególnie skutecznymi, jest to, że działają wyłącznie w pamięci, co utrudnia wielu rozwiązaniom zabezpieczającym identyfikację i udaremnienie. Niektóre ze sposobów manifestowania ataków bezplikowych obejmują:

  • Złośliwe skrypty: korzystając z przeglądarek lub makr pakietu Microsoft Office, ugrupowania zagrażające uruchamiają złośliwy VBS lub JavaScript w celu zainstalowania backdoorów w systemie docelowym.
  • Wykorzystywanie narzędzi systemu operacyjnego: przejmując wbudowane narzędzia systemu Windows, takie jak PowerShell, WMI i Harmonogram zadań, napastnicy naruszają bezpieczeństwo organizacji w celu ustalenia trwałości.
  • Manipulowanie popularnymi protokołami komunikacyjnymi: korzystając z protokołów HTTP/HTTPS i TCP, ugrupowania zagrażające nawiązują połączenia typu Command-and-Control w celu wykorzystania stosów wiersza poleceń (poleceń CMD/PS) do pobierania złośliwego oprogramowania bezpośrednio do pamięci RAM systemu.
  • Wszystkie te metody bezplikowe całkowicie omijają potrzebę zapisywania na dysku. Osoba zagrażająca całkowicie unika wykrycia przez narzędzia bezpieczeństwa, które nie są w stanie zidentyfikować ataków bezplikowych.

Po stronie przedsiębiorstwa ocenie poddano ośmiu dostawców. Należą do nich Bitdefender, Avast, CrowdStrike, Eset, Gdata, Kaspersky, Vipre i VMware. Ze strony konsumentów w badaniu wzięło udział siedmiu dostawców: Avast, AVG, Avira, Bitdefender, ESET, Gdata i Kaspersky. Celem testów jest wykazanie możliwości zapobiegawczych produktów każdego dostawcy oraz ich zdolności do odpierania ataków na różnych etapach. Przetestowano także fałszywe alarmy, aby ocenić zdolność każdego dostawcy do wykrywania prawdziwych ataków bez zakłócania legalnych procesów.

Wyniki testu AV-Comparatives – jak poradził sobie Bitdefender?

Spośród ocenianych dostawców Bitdefender był wyraźnym zwycięzcą zarówno pod względem wyników dla przedsiębiorstw, jak i konsumentów domowych. Chociaż żaden antywirus nie osiągnął doskonałego wyniku w obu testach, Bitdefender był jedynym dostawcą, który zablokował 14 z 15 ataków. Bitdefender osiągnął te wyniki bez włączonej funkcji Hyperdetect – przestrajalnego silnika uczenia maszynowego, który agresywnie wykrywa nieznane wcześniej złośliwe oprogramowanie.

Rysunek 1: W testach Enterprise oceniono ośmiu dostawców i tylko Bitdefender był w stanie zablokować 14 z 15 ataków.

Co ważniejsze, Bitdefender blokował ataki częściej niż jakikolwiek inny dostawca na etapie przed wykonaniem. Oznacza to, że Bitdefender zneutralizował ataki, zanim zdążyły aktywować jakąkolwiek część szkodliwego ładunku. W ten sposób Bitdefender znacznie zmniejszył ryzyko utraty danych, naruszenia bezpieczeństwa systemu lub zakłóceń w działaniu. To zapobiegawcze podejście chroni krytyczne zasoby od samego początku i minimalizuje potrzebę kosztownych i czasochłonnych działań zaradczych, które byłyby konieczne, gdyby atak miał przebiegać niezauważony. Jak zwięźle ujęli to testerzy AV-Comparatives: „Dobry alarm antywłamaniowy powinien włączyć się, gdy tylko ktoś włamie się do Twojego domu. Nie należy czekać, aż zaczną kraść”.

Rysunek 2: Bitdefender zatrzymał ataki na etapie przed wykonaniem 9 na 15 razy, najwięcej spośród wszystkich dostawców.

Poza wynikami testów nie należy lekceważyć faktu, że Bitdefender wyróżniał się zarówno na rynku korporacyjnym, jak i konsumenckim. Transformacja cyfrowa zapoczątkowała erę pracy hybrydowej, a wszystkie niuanse tego układu nie umknęły uwadze cyberprzestępców. Strony podmiotów zagrażających skupiają się zarówno na pracownikach, jak i na wysokich stanowiskach w organizacjach, w tym także na ich prywatnych urządzeniach. Około 70% incydentów badanych przez zespół Bitdefender MDR ma swoje źródło w urządzeniach niezarządzanych. Jak zauważa AV-Comparatives: „Atak na komputery domowe przedsiębiorców jest również oczywistą drogą uzyskania dostępu do danych firmowych”.

Wnioski po testach przeprowadzonych przez AV-Comparatives

W roku 2023 byliśmy świadkami alarmującego wzrostu zarówno wyrafinowania, jak i częstotliwości cyberzagrożeń. Ataki hakerskie stwarzają poważniejsze ryzyko i pociągają za sobą wyższe koszty dla organizacji na całym świecie. Pojawienie się przetwarzania w chmurze, pracy hybrydowej, sztucznej inteligencji i zwiększonego polegania na zaufanych relacjach zwiększyło powierzchnię ataku organizacji. Konsekwencje naruszenia bezpieczeństwa są również bardziej niszczycielskie niż kiedykolwiek.

W miarę jak organizacje rozwijają swoją infrastrukturę cyfrową, wyniki Bitdefender polegające na osiągnięciu najwyższych ocen w testach zaawansowanej ochrony przed zagrożeniami AV-Comparatives zarówno w segmencie przedsiębiorstw, jak i konsumentów są godne pochwały nie tylko w kontekście dostawcy zabezpieczeń, lecz są niezbędne dla bezpieczeństwa organizacji, które stawiają ich zaufanie do Bitdefender. Niezachwiana i sprawdzona zdolność do odpierania ataków, zanim wyrządzą szkodę, wyróżnia zespół Bitdefender na tle innych dostawców antywirusów. Oprócz tego firma ta jest znana z dystrybucji narzędzi wykrywania i reagowania, proaktywnymi usługami bezpieczeństwa oraz przodującą w branży analizą zagrożeń na skonsolidowanej platformie.


Autor


Piotr R

Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy