Secunia testis pea tosina tuntud turvatarkvarapaketi efektiivsust pahatahtlike failide ja otseste rünnakute puhul, mis kasutasid ära rohkem kui 150 teadaolevat tarkvarapuudust. Kõik testitud nõrgad kohad on avalikult dokumenteeritud — need on üksikasjalikult kirjeldatud levinud nõrkuste ja turvaaukude andmebaasis „Common Vulnerabilities and Exposures” (CVE) — ja enamik neist on kõrvaldatavad programmide tootjate kaudu saadaolevate tarkvarauuenduste rakendamise teel.

Secunia märkis, et 300 testijuhtumist 126 on eriti olulised, kuna mõjutavad väga populaarseid tooteid ning on avastatud sama-päeva-ohtudena või on Secunia leidnud nende ärakasutamiseks toimivad meetodid. Secunia tehnoloogiadirektor Thomas Kristensen ütles, et kõik testitud nõrkused kannavad keskmist või kõrgemat riskimäärangut, mis tähendab, et neid saab kasutada kaugjuhtimise teel ohvri arvutisse tarkvara paigaldamiseks ilma kasutajapoolse abita või vaid minimaalse abiga peale pahatahtliku faili avamise ja käivitamise.

Ettevõte leidis, et peaaegu kõik turvatarkvara paketid — sealhulgas McAfee, F-Secure, Microsoft ja TrendMicro tooted — tundsid ära kõigest 1 kuni 3 protsenti rünnakutest. Testitulemuste kohaselt oli Symantec’i Norton Internet Security 2009 oluliselt parema suutlikkusega kui teised, fikseerides rohkem kui 20 protsenti kõigist ohtudest ja rohkem kui 30 protsenti kõige ohtlikumatest rünnakutest.

Siiski tähendab see, et vähemalt seitsmel juhul kümnest lipsavad valitud nõrkust sihipäraselt kasutavad kurjategijad Norton’i kaitsest läbi. Samuti on näha, et teised tooted tunnevad ära umbes 3 protsenti sihipärastest rünnakutest.

Rõhutan siinkohal sõna „sihipärane”, sest enamik viirusetõrje tooteid on ikka veel reaktiivse toimega, st et keskenduvad klientide kaitsmisele sel viisil, et selgitavad välja, millega inimesi rünnatakse ja seejärel loovad teatud signatuurid, mille abil need konkreetsed ohud ära tuntakse. Kuigi enamik viirusetõrje firmasid väidab, et on oma toodetesse kaasanud tehnoloogiad, mis tunnevad ära kahtlaselt käituvad või kindlaid tarkvara nõrkusi ründavad programmid, ilmneb, et ainult Symantec on selles osas olulisi edusamme teinud, vähemalt mis puudutab laialdaselt kasutatava tarkvara uusimaid teadaolevaid nõrkusi.

Secunia uuring on kasulik, kuid eirab tänapäeva ohtude kurba reaalsust — uuemad neist seisnevad mitte niivõrd tarkvara nõrkuste ärakasutamises, kuivõrd peamiselt inimeste petmises, et nad tarkvara ise oma arvutisse paigaldaksid. On huvitav märkida, et Symantec mainib seda fakti oma interneti turvaohtude aruandes „Internet Security Threat Report”, milles leitakse, et 2007. aasta teises pooles oli vaid 10 protsenti uuest tarbijaid ründavast pahatahtlikust tarkvarast kasutanud tarkvara vigu.

Vähemalt üks on kindel — Secunia uuring on vali meeldetuletus, et turvasüsteemi kasutamine ei asenda ülejäänud tarkvara uusimate turvaparandustega ajakohasena hoidmist. Selles osas olen soovitanud kasutada Secunia nõrkuste skannereid, mis toimivad nii ettevõtte veebilehe kaudu kui ka tasuta arvutisse paigaldatava programmina. Mõned lugejad on märkinud, et keelduvad Secunia skannereid kasutamast, kuna need eeldavad Java tarkvara olemasolu kasutajal; Java aga vajab ise sagedasi turvauuendusi ja kuhjab arvutisse oma vanu aegunud versioone. Selles osas on minu arvamus, et 90 protsendil planeedist on Java juba arvutis olemas. Pealegi on kõik, mis tõstab keskmise kasutaja teadlikkust regulaarsete turvaparanduste vajalikkusest, üldjoontes positiivne nähtus, firma Sun kohmakus seoses oma Java tarkvaraga sealhulgas.

Kui aga tahate näha, kuidas selle uuringuga hõlmatud tooted saavad hakkama tegelikkuses levivate uusimate ohtudega, siis vaadake septembris AV-test.orgi poolt välja antud statistikat (Microsoft Exceli fail). Selle grupi testide komplektiga uuritakse muuhulgas, millised on tarkvarapakettide omadused süsteemimälu kasutamise, soovimatu tarkvara ennetava äratundmise, valehäirete määra ja tellimisel skaneerimise osas.

Internetis enda arukalt ülalpidamise kohta saab infot kampaania www.assapauk.ee kodulehelt. Secunia: Internet Security suite test October 2008