- Отчет показывает, что люди признают вредоносное ПО с точностью 88%
- Дополнительные инструменты, такие как менеджер задач, могут помочь вам идентифицировать его еще больше
- Есть еще некоторые частые недоразумения в отношении сертификатов
Новый отчет От исследователей из Университета Гвельфа и Университета Ватерлоо, небольшое улучшение в обнаружении потенциальных угроз кибербезопасности обнаружило обнаружение людей людей, но предупредило, что мы все еще упускаем слишком много признаков.
В небольшом исследовании 36 участников (в равной степени между основными, промежуточными и продвинутыми пользователями ПК) они подвергались воздействию шести отдельных образцов программного обеспечения, половина из которых содержала вредоносное ПО.
Участники уже успешно достигли 88% точности распознавания вредоносных программ, если они столкнулись с потенциальными угрозами. Тем не менее, это улучшилось еще больше до 94%при использовании расширенного интерфейса диспетчера задач, в результате чего были отображены такие детали, как использование ЦП, сетевая активность и доступ к файлам.
Люди не так уж и плохи в распознавании вредоносных программ
Несмотря на относительно сильное обнаружение, исследователи наблюдали три важных недоразумения.
Пользователи обычно неверно истолковали символ щита UAC как признак безопасности и в то же время продемонстрировали отсутствие понимания цифровых сертификатов. Они также обнаружили падение имен файлов и эстетики интерфейса.
Методы обнаружения пользователей варьировались в зависимости от уровня опыта. Основные пользователи тесно основаны на поверхностной информации, такой как символы, ошибки ввода и эстетику.
Промежуточные пользователи смогли повысить свою точность с помощью дополнительных системных данных, но продвинутые пользователи часто делали обратный шаг через чрезмерные анализы угроз, что привело к неправильно положительным аспектам.
В этом специальном тесте исследователи смогли определить 25 отдельных вторичных индикаторов, чтобы определить, является ли что -то угрозой или нет, в дополнение к четырем основным показателям.
В одном из ограничений на статье упоминается тот факт, что участники знали, что они хотят идентифицировать жертв, ориентированных на вредоносные программы, которые загружают файлы из Интернета, не так рады, что у него есть головы.
Тем не менее, исследования особенно ценны для разработчиков, которые могут использовать результаты для оптимизации своего программного обеспечения «для устранения недоразумений и улучшения безопасности и уведомлений и уведомлений».