image

'Virusscanners missen 54% nieuwe malware'

vrijdag 28 maart 2014, 14:48 door Redactie, 8 reacties

Virusscanners laten meer dan de helft van alle nieuwe malware door en als het gaat om de malware die na de eerste infectie wordt geïnstalleerd, en bijvoorbeeld als doel heeft om creditcardgegevens en inloggegevens voor internetbankieren te stelen, ligt het percentage nog veel hoger.

Dat beweert NTT Labs aan de hand van eigen onderzoek met 11 commerciële en gratis anti-virusoplossingen. De onderzoekers verzamelden via honeypotsystemen allerlei malware-exemplaren. 54% van de malware werd niet door de gebruikte virusscanners gedetecteerd. De malware werd vervolgens in een sandbox uitgevoerd. In het geval de eerste malware aanvullende malware downloadde, werd de aanvullende malware door 71% van de virusscanners niet opgemerkt.

Ondanks de slechte scores stellen de onderzoekers dat organisaties virusscanners niet moeten negeren, omdat ze de dreiging met zo'n 50% kunnen verkleinen. Als het gaat om organisaties die met malware te maken hebben blijkt dat het voornamelijk onderwijsinstellingen zijn. 42% van de malware-incidenten die de onderzoekers opmerkten vonden bij onderwijsinstellingen plaats. Volgens de onderzoekers wordt dit verklaard door het grote aantal gebruikers en open karakter van de systemen die veel universiteiten en scholen gebruiken.

Reacties (8)
28-03-2014, 14:53 door Britec09
Nu de malware etc. steeds moderner wordt, moeten de AV's steeds beter en moderner worden
28-03-2014, 15:58 door [Account Verwijderd]

Volgens de onderzoekers wordt dit verklaard door het grote aantal gebruikers en open karakter van de systemen die veel universiteiten en scholen gebruiken.

Dan wil ik graag dat onderzoek zien. Vlgs mij komt het nl. meer omdat leerlingen / studenten geen fuck geven om security, en klakkeloos ALLES klikken wat er maar te klikken valt. Zolang ze maar de webfilters kunnen omzeilen om games te spelen.

En docenten klikken maar raak omdat ze "te druk zijn met lesgeven" om iets te geven om security. "Ik moet mijn werk doen, foutmeldingen lees ik niet". "Als ik een link krijg dan klik ik daar op want het moet wel belangrijk zijn." . "Zo'n geel dingetje onderaan mij scherm zegt me niets, ik druk gewoon de PC uit als het 14:30 is en ik naar huis mag".
28-03-2014, 16:23 door Anoniem
Daarom moet je malware ook niet weren met een scanner.
Zorg dat je de malware weert door middel van beveiliging.
28-03-2014, 16:52 door Anoniem
je zal toch niet ontkomen om virusscanners te combineren met scannning in de cloud via moderne sandbox technologie zoals FireEye of Palo Alto Networks Wildfire, wij zien dat nieuwe vormen van malware vaak nog niet eens binnen een week gezien worden door traditionele anti virusleveranciers. https://www.virustotal.com geeft altijd een aardig overzicht hiervan.
28-03-2014, 17:31 door Anoniem
42% van de malware-incidenten die de onderzoekers opmerkten vonden bij onderwijsinstellingen plaats.

Geldkwestie in combinatie met een zekere nonchalance wellicht?

Onderwijsinstellingen lopen misschien relatief achter op het gebied van ICT; werken met oudere systemen en software, relatief groot netwerk en relatief groot aantal gevarieerde gebruikers, en een relatief klein ICT team met een laag budget om dat alles veilig te houden.

Het zou kunnen aantonen dat virusscanners de helft van de veiligheid voor hun rekening nemen en dat de andere helft voor rekening komt van veilige up to date hardware en alerte goed geïnstrueerde, veilig handelende gebruikers.
29-03-2014, 04:16 door Anoniem
Veel malware heeft gelukkig netwerkfunctionaliteit nodig dus zo kun je een deel nog dmv host- en/of network intrusion detection/prevention ontdekken. Het alleen op een virusscanner vertrouwen is inmiddels niet meer genoeg voor bedrijfsomgevingen.
29-03-2014, 17:10 door Anoniem
''Lang leve het tijdperk zonder computers''!!
29-03-2014, 17:16 door superglitched
Door Anoniem: Veel malware heeft gelukkig netwerkfunctionaliteit nodig dus zo kun je een deel nog dmv host- en/of network intrusion detection/prevention ontdekken. Het alleen op een virusscanner vertrouwen is inmiddels niet meer genoeg voor bedrijfsomgevingen.
Ik denk dat dat nut ook snel voorbij is wanneer random generators (voor IP headers, ports, bestemming ip etc.) worden gecombineerd met versleuteld verkeer in malware. Beveiligen is eigenlijk vooruitzien, en nu gebeurd dat nog veel te weinig, we moeten dus echt van incident-based naar iets beters. Natuurlijk is dat makkelijk praten voor mij, maar geeft wel aan dat ze moeten innoveren.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.