AVLAB - test antywirusowych modułów do ochrony e-płatności

Zeno

Bardzo aktywny
Fąfel
Dołączył
25 Grudnia 2012
Posty
3447
Reakcje/Polubienia
1583
Celem testu było sprawdzenie skuteczności ochrony, które mają zapewniać tak zwane „bezpieczne przeglądarki” przed atakami hackerów oraz kradzieżą danych w momencie wykonywania e-przelewów i przeglądania stron internetowych, których bezpieczeństwo potwierdzone jest certyfikatami SSL.

Rezultat dla WYŁĄCZONEJ ochrony antywirusowej w poszczególnych etapach testów.
browser_sec_bez.png


Rezultat ochrony z AKTYWNYMI wszystkimi funkcjami ochrony (na ustawieniach domyślnych).
browser_sec_z.png


W teście przedstawiliśmy kilka rodzajów ataków z wykorzystaniem złośliwego oprogramowania oraz ogólnodostępnych narzędzi, które pozwalają „sniff’ować” użytkownika w sieci LAN – niekoniecznie w tej domowej – nie zapominajmy o sieciach publicznych otwartych oraz o tych całkowicie zabezpieczonych (hotele, lotniska, restauracje, centra handlowe, itp), w których ataki man-in-the-middle są jak najbardziej możliwe do przeprowadzenia.

Jeżeli zachodzi potrzeba wykonania szybkiego przelewu lub zrobienia zakupów, głupim pomysłem będzie korzystanie z sieci publiczny. Jeśli jest to możliwe, znacznie bezpieczniejsze jest łączenie się z internetem za pośrednictwem operatora komórkowego – chociaż w skrajnych przypadkach i tę komunikację da się podsłuchać.

Bezpieczeństwo danych i zgromadzonych środków zwiększycie, jeśli zastosujecie się do kilku wskazówek:

- Instalacja rozszerzenia HTTPS Everywhere (link is external) do przeglądarki sprawi, że strony zawsze będą wczytywane szyfrowanym protokołem. Oczywiście pod warunkiem, że został na nich wdrożony certyfikat SSL. W przeciwnym wypadku nic to nie da.

- Wykorzystywanie połączenia z internetem poprzez operatora komórkowego to znacznie, znacznie lepszy pomysł niż za pośrednictwem sieci publicznych. Pakiety internetowe są już tak tanie, że temat nie podlega dyskusji.

- Korzystanie z tuneli VPN będzie jeszcze lepszym pomysłem, ale musicie uważać, bo nie wszystkie tego typu rozwiązania nadają się do czegokolwiek więcej poza zmianą adresu IP (wyjątek stanowił F-Secure Freedome, który wypadł w teście najlepiej, ale jak na nasze „polskie podwórko”rozwiązanie to nie jest tanie). Ponadto, całkiem rozsądnym pomysłem będzie skonfigurowanie własnej usługi VPN na serwerze VPS za kilka lub kilkanaście złotych brutto miesięcznie i przekierowanie nań ruchu z urządzenia mobilnego lub stacjonarnego. Połączenie takie należy traktować w kategoriach „bezpiecznego łączenia się” z WWW lub zmiany geolokalizacji, a nie ukrywania swojej tożsamości.

- Korzystanie w systemie Windows z tzw. modułów do ochrony bankowości to i tak o wiele bezpieczniejsza metoda na robienie przelewów niż ze „zwykłych” przeglądarek. Chociaż nie we wszystkich przypadkach różnica jest znaczna.

- Zainstalowanie programu antywirusowego, który wykrywa ataki ARP poisoning to całkiem dobry pomysł. W naszym teście najlepiej pod tym względem spisywał się ESET. Pozostałe programy nie oferują takiej funkcjonalności, ale jej brak możecie zniwelować stosując się do powyższych wskazówek.

- Zupełnym paranoikom w tej kwestii zalecamy przesiadkę na jedną z dystrybucji systemu Linux lub zakup dedykowanego pendrajwa z zainstalowanym obrazem Linuksa, którego będzie można stosować tylko do finansowych e-operacji.
źr.:
Zaloguj lub Zarejestruj się aby zobaczyć!


Wyróżnino ARCABIT Internet Security (11 zaliczonych testów), a w dalszej kolejności COMODO Internet Security 10
(9 zaliczonych testów) i KASPERSKY Total Security (9 zaliczonych testów).


Zaloguj lub Zarejestruj się aby zobaczyć!
 

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
35549
Reakcje/Polubienia
24586
Miasto
Trololololo
Re: AVLAB - test antywirusowych modułów do ochrony e-płatnoś

Ochrona płatności Arcabit pozamiatała nawet kaspersky :scratch :scratch
 

Zeno

Bardzo aktywny
Fąfel
Dołączył
25 Grudnia 2012
Posty
3447
Reakcje/Polubienia
1583
Re: AVLAB - test antywirusowych modułów do ochrony e-płatnoś

OXYGEN THIEF napisał:
Ochrona płatności Arcabit pozamiatała nawet kaspersky :scratch :scratch

Zgadza się, bo Arcabit stosuje pewien trick:
Adrian Ścibor:
Natomiast Arcabit, chociaż korzysta z Chromium - bo w końcu pisanie własnej przeglądarki mija się z celem (wiąże się to z dużymi środkami, audytami, ciągłym grzebaniem w całym) - to zabezpiecza obszar działania owego środowiska Safe Browser niezależnie od samego antywirusa działającego real-time.

Albo inaczej - ochrona AV dla Arcabit może być wyłączona, ale jak odpalasz Safe Browser Arcabit, to automatycznie ubijane są wszystkie pozostałe procesy, których producent nie umieścił na swojej białej liście. Sprawia to, że uruchomione wcześniej malware w systemie, które AV Arcabit nie wykrywa (bo jest to np. jakiś 0-day), zostaje automatycznie ubite po uruchomieniu Safe Browser. W trakcie działania przeglądarki również ubijane są nieznane procesy, w tym CMD oraz PowerShell, więc atakujący ma bardzo małe pole manewru. No może poza malware fileless działającym w RAM, ale tego już nie przewidzieliśmy. I znowu tym samym podsuwam sobie pomysł na wzbogacenie kolejnego testu :)
więcej o Arcabit Safe Browser:
Zaloguj lub Zarejestruj się aby zobaczyć!


Ergo - Arcabit Safe Browse do prawidłowego działania wymaga zainstalowania ich antywirusa.
 
Do góry