1.媒体来源:
iThome
2.完整新闻标题/内文:
赛门铁克疾呼防毒软件已死
知名防毒软件厂商赛门铁克资深副总裁Brian Dye的防毒软件已死说,在资安界闹得沸沸
扬扬,Brian Dye表示目前防毒软件仅能拦截45%左右的恶意软件,而且4月底曝光的“祕
狐行动”令资安界譁然,被骇客利用的IE零时差漏洞,早已存在一段时日,多份资安报告
已发出警讯,告诫世人此刻应该要重新思索对抗恶意软件的机制。
防毒软件失灵
Brian Dye接受华尔街日报采访时表示,80年代所发展出来的恶意软件解决方案,在现今
已不再有效,恶意软件拦截率仅剩45%,防毒软件将不再是业者的摇钱树。
4月底当资安公司FireEye正在追踪国家层级的攻击计画“祕狐行动”时,发现了IE零时差
漏洞CVE-2014-1776,这个漏洞正被有心人士用于组织性攻击上,虽然这个漏洞被揭露不
久后,微软就发出紧急应变措施以及漏洞修补,各家资安厂商也火速地释出防毒软件更新
,唯恐漏洞灾情扩大。
不过,即使漏洞已经被修补了,也不能确保没有灾情发生,因为漏洞被FireEye揭露以前
早已存在,没有人知道这个漏洞是什么时候被发现,以及用来攻击的对象是谁。根据
FireEye调查,这是一个国家层级的攻击计画,所以可以合理怀疑,看不见的灾情显然比
想像的还严重很多,假设是中国掌握这个漏洞,那台湾岂不成了俎上肉。
根据微软2013年第四季的资安报告,每一千台个人电脑的病毒感染比例,从2013年第三季
的5.6台激增到第四季的17.8台,总共成长超过2倍,创下有史以来单季个人电脑病毒感染
率最高的纪录。
其实早在2012年十月,资安公司Imperva已提出了一份颠覆当时众人想法的报告,Imperva
认为,现存的防毒解决方案,仅能遏止5%已被辨识的恶意软件。
但是,企业及个人现在的资安观念显然不会比过去薄弱,防毒技术也肯定比过去还先进,
那是什么原因造成频繁的资安问题?
防毒软件被动反击趋于弱势
IDC在Worldwide IT Security Products 2013-2017 Forecast报告指出,进阶持续性渗
透攻击(APT)行动每天会产出将近50只独一无二的恶意软件。FireEye的副总裁Zheng Bu
在2014年全球性的安全会议RSA大会上指出,2013年82%的恶意软件在侦测到之后的1小时
内消失,70%的恶意软件只存在1次,也就是说,如果防毒软件再继续使用特征侦测(
Signature-based)的方式对付免洗式的恶意软件,那就像追鬼ㄧ般,只是在捕风捉影,
无法真正有效的预防危害以及剔除威胁。
FireEye表示,从恶意软件与防毒软件特征码的发布流程也可反映出防毒软件效果不彰的
原因。恶意软件被开发,进入品保(Quality assurance)阶段,进行对抗最新的病毒码
测试之后释出,直到被防毒软件侦测,防毒软件厂商间共享病毒特征,最后恶意软件生命
周期结束,这过程可能历经几天的时间。相反的,防毒软件特征码的发布流程,从恶意软
体样本采集,到开发病毒特征码,经过品保阶段然后封装,这过程可能要几天或甚至是几
个星期。
FireEye表示,比较恶意软件及防毒软件特征码两个生产线就可以知道,防毒软件一直处
在被动的角色,即使防毒软件发布特征码的速度已有提升,仍然处于弱势。FireEye认为
,就算防毒软件改善恶意软件特征码分布式系统以及适应性行为侦测,还是无法有效的对
抗目标式攻击。
所以,资安公司也对上述情况采取了因应措施,不少资安公司认为,与其防堵病毒入侵,
倒不如专注减轻损害,例如:瞻博网络(Juniper Networks)要求他们的客户在机器上放
置假资料,让入侵者偷走无用的垃圾。另一家硅谷的新创公司Shape Security认为,应该
对敏感的资料作处理,使入侵者即使拿走像信用卡号等资料也无法盗刷。FireEye则认为
,要主动出击,他们研发了一项扫描网络寻找疑似恶意软件的技术,踩住防御第一线,扮
演类似网络捉鬼敢死队(Ghostbusters)的角色。
3.新闻连结:
http://www.ithome.com.tw/news/87821
4.备注:
来去解除安装诺顿防毒了