Судя по графикам, Internet Explorer 8 прекрасно справляется с блокированием социотехнических заражений. По результатам тестирования на выявление и блокирование фишинговых угроз Internet Explorer 8 также лидирует.
Многие эксперты опасаются, что исследование проплачено Microsoft. Группа специалистов Microsoft по безопасности уже нанимала специалистов NSS для проведения эталонных тестов. К чести Microsoft, президент NSS Рик Мой (Rick Moy) отметил в интервью Ars Technica:
«Такие исследования стоят больших денег, и мы естественно нуждаемся в источниках финансирования. Мы пригласили к участию в тестировании Google, Mozilla, Apple и Opera, но первые три компании не пожелали даже ответить на наш запрос, а Opera заявила, что не интересуется вредоносным ПО».
В заключение
Правдоподобны ли результаты исследования? Судите сами:
1. NSS не уточняет, как именно был сформирован список вредоносных URL-адресов; 2. NSS не объясняет, почему некоторые сайты, замеченные в эксплуатировании уязвимостей, в список не вошли; 3. Microsoft выступил спонсором исследования.
Дополнение
Я задал президенту NSS Рику Мою несколько вопросов.
1. Откуда взялся список из 12 тысяч вредоносных веб-сайтов?
«Мы составили этот список на основе наших собственных исследований, данных поисковых роботов, ловушек для спама и так далее. Некоторые сведения были получены от компаний, не участвовавших в исследовании — Mailshell, Sunbelt. Разработчики браузеров не имели доступа к списку вредоносных URL-адресов до публикации результатов исследования».
2. По каким критериям отбирались вредоносные сайты для тестирования?
«В тестировании участвовали сайты, использующие методы социотехнического заражения, как оно определяется в отчете. Атака в этом случае направлена на пользователя, а не на уязвимость в программном обеспечении — этот способ распространения вредоносных программ мы будем тестировать позже».
Определение социотехнического заражения для тех, кто забыл: «Опубликованная на веб-странице ссылка для скачивания, ведущая к загрузке вредоносного контента исполняемого типа». Поначалу я интерпретировал это определение неправильно и только после объяснений мистера Моя понял, что имелось в виду: чтобы запустился процесс заражения, пользователь должен сознательно нажать на ссылку.
3. Веб-сайты могут использовать социотехнические приемы (не javascript), чтобы убедить посетителя нажать на ссылку, которая приведет к загрузке вредоносной программы, и заставить пользователя установить ее. Участвовали ли подобные сайты в тестировании?
«Да».
Поясню: NSS рассматривает социотехническое заражение как процесс убеждения пользователя нажать на ссылку.
4. В тестировании участвовали заведомо вредоносные сайты или зараженные безобидные страницы?
«И те, и другие».
5. Насколько сильно Microsoft повлиял на результаты исследования?
«Тестирование осуществлялось в рамках продолжительного исследования, которое продолжается уже около девяти месяцев. Все разработчики браузеров и некоторые поставщики антивирусного ПО имели возможность ознакомиться с методами тестирования и озвучить свои замечания по этому вопросу.
Окончательное решение принимали исключительно специалисты NSS. Мы предлагаем всем заинтересованным лицам ознакомиться с нашей методологией и самостоятельно решить, правдоподобны ли результаты тестирования. Мы изучим все комментарии и примем их к сведению. Хочется отметить, что пока наши методы существенной критике не подвергались».