Hoe testen we antivirussoftware?
Het testen van antivirussoftware is veel ingewikkelder dan het controleren van een tekstverwerker of een webbrowser. Antivirusprogramma's moeten in realtime op de hoogte blijven van de nieuwste en meest verraderlijke bedreigingen, en het is in feite een kat-en-muisspel tussen de ontwikkelaars en de hackers.
Bij het testen van de beveiliging van onze systemen kunnen we niet alleen vertrouwen op statische menu's en functielijsten. We moeten de echte wereld, waar malware op elk moment kan toeslaan, simuleren in een veilige, gecontroleerde omgeving.
Inleiding
Het testen van antivirussoftware verschilt sterk van het testen van traditionele software. Het doel is om te zien hoe goed het product malware kan detecteren, blokkeren en verwijderen zonder problemen te veroorzaken met de rest van het systeem.
Een andere bron van complexiteit is de dynamische aard van malware, zoals trojans, ransomware en spyware, die overal lijken op te duiken, waarbij elke dag nieuwe varianten verschijnen die trucs gebruiken om detectie te voorkomen. Om een antivirussysteem te testen, kun je niet vertrouwen op dezelfde oude virusvoorbeelden of alledaagse testbestanden; je hebt iets nodig dat veel actueler is. Daarom hebben we bij PCRisk altijd de nieuwste, echte malwarevoorbeelden in ons testarsenaal, zodat we kunnen zien hoe de software omgaat met iets dat hij nog nooit eerder heeft gezien.
Het is ook nogal gevaarlijk, aangezien we live malware in ons lab vrijlaten, dus hebben we een reeks hightech veiligheidsmaatregelen ontwikkeld om te voorkomen dat de malware zich verspreidt en uit de hand loopt. Wat we zoeken in een antivirusprogramma is een complete combinatie van bescherming, precisie, prestaties en gebruiksvriendelijkheid. In de volgende paragrafen zullen we uiteenzetten hoe we bij PCRisk antivirussoftware testen.
Waarom u kunt vertrouwen op de expertise van PCRisk
Als het gaat om het evalueren van cybersecuritysoftware, onderscheidt PCRisk zich van de rest. Elke dag wordt ons team van malware-experts geconfronteerd met de bedreigingen die antivirussoftware probeert te bestrijden. Ze zitten niet geïsoleerd in een laboratorium, maar bevinden zich in de frontlinie, waar ze de nieuwste en meest schadelijke malware die computers infecteert, onschadelijk maken.
De ervaring van ons team met adware-infecties, spyware en bijzonder vervelende ransomware-uitbraken geeft een duidelijk beeld van de soorten bedreigingen die zich in het wild verspreiden. We betreden het risicovolle domein van dubieuze websites, die vaak gekoppeld zijn aan exploits en phishing-praktijken, en we verzamelen de schadelijke bestanden en links die ze verspreiden en voegen deze toe aan onze malwarebibliotheek.
We krijgen elke week duizenden vervelende e-mails, geïnfecteerde bijlagen en phishing-pogingen. Deze worden allemaal in onze database opgeslagen, zodat we bij het testen van een antivirusprogramma de nieuwste, meest geavanceerde malware kunnen gebruiken die hackers momenteel gebruiken. Niet alleen oude testbestanden of simulaties. Zo kunnen we nauwkeurig meten hoe een bepaald antivirusprogramma presteert bij reële bedreigingen.
Dankzij onze jarenlange ervaring met malware-analyse en onze achtergrond in dit vakgebied kunnen we ook controleren wat er wordt gedetecteerd en wat er wordt gemist. Omdat onze experts precies weten hoe malware werkt, kunnen we direct zien wanneer een antivirusprogramma een aanval afslaat en wanneer er een aanval door de verdediging heen glipt. Veel beoordelingssites kunnen basiscontroles uitvoeren en voorgeprogrammeerde prestatietests uitvoeren, maar wij gaan veel verder dan dat.
Bij het testen van antivirussoftware simuleren we echte aanvallen waarmee gewone mensen dagelijks te maken hebben. Dankzij onze diepgaande kennis van malware en onze jarenlange ervaring in het veld kunnen we zien hoe elk product presteert in het ergste scenario. We testen niet alleen software, we bevelen deze ook aan als we weten dat deze bestand is tegen het soort aanvallen dat hackers kunnen uitvoeren. Onze hard verdiende expertise in de strijd tegen malware vormt de basis van elke beoordeling die we openbaar maken.
Hoe we malware-detectiemogelijkheden testen
Bij het evalueren van antivirusprogramma's is de belangrijkste test om te kijken hoe goed ze malware kunnen verwijderen. Dat is waar PCRisk zich op richt (het eerste en belangrijkste aspect). De test van het bedrijf voor malware-detectie is zo opgezet dat het programma alle bedreigingen kan opsporen voordat ze schade kunnen aanrichten.
De test wordt vanuit verschillende invalshoeken uitgevoerd en omvat het controleren van de realtime bescherming van de antivirussoftware, waarbij wordt nagebootst hoe malware doorgaans een systeem binnendringt, via downloads, e-mailbijlagen en geïnfecteerde USB-sticks. We laten de antivirus op de achtergrond draaien en kijken of deze de schadelijke bestanden kan markeren of blokkeren zodra ze het systeem binnenkomen. Een eersteklas antivirusprogramma moet de uitvoering van malware onmiddellijk stoppen, idealiter nog voordat deze de kans krijgt om te worden geïnstalleerd of uitgevoerd.
We registreren welke samples door de realtime shields worden tegengehouden en noteren hoe het programma de gebruiker informeert dat een bedreiging is geneutraliseerd. Vervolgens testen we on-demand scanning door volledige systeemscans en aangepaste scans uit te voeren. Omdat we niet willen dat de realtime bescherming onze testmonsters verwijdert, schakelen we deze uit of omzeilen we deze. Beruchte malware-monsters en monsters op vreemde plaatsen in het systeem worden op het testsysteem geplaatst. Vervolgens voeren we een volledige scan uit en meten we hoeveel van deze schadelijke monsters de antivirus kan opsporen.
Onze testbibliotheek bevat een indrukwekkende reeks malware, waaronder trojans, wormen, ransomware, rootkits, keyloggers en meer. Sommige van deze voorbeelden zijn gloednieuw en nog onbekend voor veel andere beveiligingsprogramma's. We bekijken de resultaten en controleren welke bedreigingen zijn gevonden, hoe ze zijn geclassificeerd en wat de antivirussoftware adviseert om eraan te doen. We gebruiken een combinatie van realistische en gecontroleerde omstandigheden om het vermogen om een breed scala aan malware te detecteren te meten.
Detectie is echter niet het einde van het verhaal. We controleren ook de mogelijkheden van de antivirus om malware te herstellen en te verwijderen. We gebruiken een schaal om de stappen te meten die de software neemt nadat een geïnfecteerd bestand is gedetecteerd. Of het bestand automatisch wordt verwijderd of in quarantaine wordt geplaatst, is slechts één maatstaf, maar ook het opschonen van resterende sporen in het geheugen, registervermeldingen en andere schadelijke wijzigingen worden geëvalueerd. In gevallen waarin we een geïnfecteerd bestand introduceren, verwijderen we het en kijken we of onze scans de schadelijke activiteiten van het virus bevatten of verwijderen, herstellen we alle wijzigingen die het virus heeft aangebracht en brengen we het systeem in principe terug naar de staat van vóór de infectie. We voeren ook een tweede scan uit na het opschonen om te controleren of er geen schadelijke stukjes zijn achtergebleven.
We volgen elk monster nauwgezet en kijken niet alleen naar de binaire resultaten. We houden ook rekening met de tijd die nodig is om de scan uit te voeren en of de antivirussoftware moeite heeft met bepaalde soorten malware. Vanuit het perspectief van de gebruiker zijn we geïnteresseerd in de vraag of de waarschuwingen en menuopties duidelijk zijn wanneer een bedreiging wordt gedetecteerd. In wezen zijn we op zoek naar duidelijkheid en bruikbaarheid, naast bescherming. Onze tests zijn grondig en veeleisend voor de antivirusengine, die wordt blootgesteld aan een breed scala aan reële en gecontroleerde bedreigingen. Vervolgens evalueren we niet alleen hoeveel bedreigingen de antivirus identificeert, maar ook hoe effectief deze bedreigingen worden geëlimineerd, tot en met het opschonen.
Gebruiksvriendelijkheid en interfacetests
Als het gaat om een beveiligingsprogramma, zijn mogelijkheden voor het detecteren van malware essentieel. Toch zal het niet effectief zijn als de gebruiker niet weet hoe hij het moet gebruiken, net zomin als een antivirusprogramma dat is als het lastig te installeren is en uw computer vertraagt. Het beoordelingssysteem van PCRisk is ontworpen om de bruikbaarheid en interface van elk antivirusprogramma dat we beoordelen te testen. We controleren hoe eenvoudig het te installeren is, hoe gebruiksvriendelijk de interface is en wat voor invloed het heeft op de prestaties van uw systeem. We willen ervoor zorgen dat een antivirusprogramma u veilig houdt en dat u het niet wilt verwijderen.
We beginnen met de installatie en configuratie. Het is essentieel dat dit proces naadloos verloopt. Het downloaden en installeren van de software moet soepel en duidelijk zijn, met duidelijke installatie-instructies. We houden niet van meegeleverde software of werkbalken en de installatie moet binnen 5 tot 10 minuten kunnen worden voltooid, met slechts een paar stappen voordat de antivirussoftware operationeel is.
We willen geen antivirusprogramma dat om al te technische beslissingen vraagt, zoals het instellen van geavanceerde instellingen of het aanmaken van een gebruikersaccount, omdat dit verwarrend kan zijn voor mensen die niet technisch onderlegd zijn. We zijn op zoek naar een snelle en eenvoudige installatie waarvoor geen geniaal IQ nodig is. We kijken ook of er na de installatie een herstart nodig is en of de software automatisch een volledige scan uitvoert of updates installeert, omdat deze zaken van invloed kunnen zijn op de eerste indruk van de gebruiker.
Bij het evalueren van een antivirusprogramma nemen we de tijd om de gebruikersinterface, of UI, grondig te bestuderen. We bekijken het hoofddashboard en de menusystemen om te zien hoe de informatie is ingedeeld en gepresenteerd, en of er rode vlaggen zijn in de manier waarop belangrijke informatie wordt weergegeven. Een gebruiksvriendelijk antivirusprogramma laat ons zien of we beschermd zijn, wanneer de laatste scan is uitgevoerd en of er problemen zijn die aandacht vereisen, zonder dat we door ingewikkelde menu's hoeven te bladeren. We controleren de locatie van belangrijke functies zoals scannen, updaten, quarantaine en instellingen, en kijken of de instellingenpanelen eenvoudig zijn.
De beste gebruikersinterfaces bieden zowel beginnende als ervaren gebruikers wat ze zoeken: beginnende gebruikers hebben behoefte aan duidelijke en eenvoudige opties, mogelijk een modus met één muisklik of aanbevolen instellingen, terwijl gevorderde gebruikers de configuraties willen kunnen aanpassen, enzovoort. We letten ook op storende taal of visuele rommel, verwarrende labels en beschrijvingen die geen duidelijkheid verschaffen. Het uiterlijk en het gevoel van een antivirusprogramma kunnen bepalend zijn voor het gebruiksgemak, dus kijken we naar de leesbaarheid van de tekst, de verscheidenheid aan pictogrammen en de algemene esthetiek van de software.
Wat betreft gebruiksvriendelijkheid kijken we ook naar de manier waarop antivirussoftware omgaat met meldingen en waarschuwingen. We controleren de frequentie en duidelijkheid van pop-upberichten en willen niet dat de software de gebruiker overspoelt met een stortvloed aan constante waarschuwingen of bestookt met verzoeken om een premiumversie aan te schaffen, zoals bij sommige gratis antivirusprogramma's het geval is.
Wat meldingen betreft, hanteren we de 'less is more'-benadering. We vragen alleen om de aandacht van de gebruiker wanneer dat nodig is, bijvoorbeeld wanneer er een bedreiging wordt gedetecteerd of een update nodig is. Wanneer er een melding verschijnt, willen we precies weten wat er aan de hand is en de gebruiker in duidelijke, niet-technische taal kunnen vertellen wat er is gebeurd en welke actie is ondernomen. We willen voorkomen dat we de gebruiker meteen weer moeten vragen wat hij met een verdacht bestand moet doen. Daarom presenteren we de opties op een overzichtelijke manier en sturen we de gebruiker in de richting van de juiste beslissing. We testen de antivirus ook als een gewone klant zou doen, om te zien of er eigenaardigheden of verwarrende onderdelen zijn.
Bij het beoordelen van de prestaties van onze antivirussoftware kijken we naar de invloed ervan op de systeemprestaties, aangezien beveiligingssoftware die op de achtergrond draait een grote ergernis kan zijn. We hebben de prestaties van onze antivirussoftware op dit gebied gemeten door middel van subjectieve tests. We gaan gewoon door met onze normale computeractiviteiten, zoals programma's openen, op internet surfen, bestanden kopiëren en media afspelen. We noteren of de antivirussoftware vertragingen of traagheid veroorzaakt die er voorheen niet waren.
Een van de dingen die we doen, is een reeks basisprestatiebenchmarks en routinetaken uitvoeren met en zonder het antivirusprogramma ingeschakeld wanneer we een antivirusprogramma testen. We meten hoe lang het duurt om op te starten naar het bureaublad, of hoe snel een standaardset applicaties wordt gestart, en we kijken naar het CPU- en geheugengebruik. Verder kijken we of een antivirusprogramma veel RAM verbruikt en/of de processor overbelast, zelfs wanneer de computer niet veel anders doet. We kijken ook hoe zwaar de belasting is en hoe lang een volledige systeemscan duurt.
We controleren of de antivirus intelligent is en pauzeert of vertraagt wanneer we de pc actief gebruiken. We kijken ook naar functies zoals een 'gamemodus' of een planner waarmee je 's nachts scans kunt uitvoeren.
Kortom, bij het beoordelen van de bruikbaarheid en interface van een antivirusprogramma willen we weten of de software niet alleen bescherming biedt tegen malware, maar ook de gebruiker meer mogelijkheden biedt, waardoor deze een gevoel van veiligheid krijgt zonder gedoe en verwarring, terwijl het programma praktisch blijft. We gaan nog een stap verder en installeren het antivirusprogramma precies zoals een gewone gebruiker dat zou doen en gebruiken het een tijdje. We zijn ervan overtuigd dat een antivirusprogramma met de hoogste beoordeling op PCRisk indrukwekkende beschermingsmogelijkheden combineert met een gebruiksvriendelijke ervaring.
Extra functies testen
Als je naar moderne antivirussoftware kijkt, zie je vaak een hele reeks functies die verder gaan dan de standaard virusscan. Hoewel deze functies erg handig kunnen zijn, is het aan ons om te controleren of ze ook echt effectief zijn. PCRisk neemt elke belangrijke functie in een antiviruspakket onder de loep als onderdeel van ons grondige beoordelingsproces. We zoeken naar functies die phishingaanvallen kunnen stoppen, vervelende adware kunnen blokkeren, wachtwoorden kunnen beheren, malware kunnen filteren, een rootkit-scan kunnen uitvoeren, het gebruik van de webcam kunnen controleren en nog veel meer. Enkele van de belangrijkste functies die we evalueren zijn:
Bescherming tegen ransomware: Wat ransomware betreft, hebben veel antivirusprogramma's op de markt nu een specifieke functie om ransomware te bestrijden. We testen deze functies in een laboratoriumomgeving, waarbij we een echte ransomware-aanval simuleren en kijken of de monitoring van de software de versleuteling kan detecteren en stoppen. We laten een echt ransomware-voorbeeld los dat we in onze collectie hebben opgeslagen en kijken naar het gedrag ervan om te zien of de software op tijd kan ingrijpen.
We kijken hoe snel de ransomware wordt gestopt en of er bestanden worden versleuteld voordat de dreiging wordt geneutraliseerd. Sommige antivirusprogramma's hebben een rollback-functie, waarmee in feite bestanden worden hersteld of wijzigingen die door de ransomware zijn aangebracht. We kijken hoe effectief deze functie werkt en of deze kan herstellen wat verloren is gegaan. We willen ervoor zorgen dat de anti-ransomwarefunctie niet alleen een label is, maar ook in staat is om ransomware te bestrijden, ongeacht of het een gloednieuwe variant betreft.
Firewall en netwerkbeveiliging: Bij het evalueren van een beveiligingspakket controleren we of er een ingebouwde firewall of netwerkbeveiligingsmodule aanwezig is om te zien of deze effectief bescherming biedt tegen ongeoorloofde toegang en netwerkgebaseerde aanvallen. We voeren verschillende netwerkactiviteiten uit die een persoonlijke firewall zou moeten kunnen blokkeren, en testen vervolgens poortscanning op ons testsysteem vanaf een andere machine om te zien hoe deze worden afgehandeld. Vervolgens voeren we onbekende of verdachte software uit op ons testsysteem en controleren we of de firewall deze naar limbo stuurt, blokkeert of om onze goedkeuring vraagt.
Een eersteklas firewall beschermt natuurlijk tegen inkomende aanvallen, maar beheert ook uitgaande communicatie, zodat uw malware geen gegevens naar 'huis' stuurt. Let ook op hoe gebruiksvriendelijk de firewall is. Aangezien intrusiedetectie en wifi-netwerkscanfuncties vaak deel uitmaken van een beveiligingspakket, voeren we eenvoudige tests uit om te zien of ze hun werk doen.
Browser- en webbeveiliging: Als het gaat om het blokkeren van malware en phishingaanvallen, hebben antiviruspakketten meestal een webgebaseerde component in de vorm van een browserextensie of webfilterfunctie. We controleren de effectiviteit van webbeveiliging door een lijst met bekende schadelijke URL's te bezoeken. De websites die we bezoeken zijn bijvoorbeeld phishingsites die zijn ontworpen om inloggegevens te stelen, pagina's met drive-by download-exploits en URL's die rechtstreeks naar malware-downloads leiden. Onze experimenten worden uitgevoerd in een aparte omgeving.
We testen of een antivirusprogramma de toegang tot schadelijke websites volledig kan blokkeren of de download kan onderscheppen voordat deze schade kan aanrichten. We kijken ook of deze bescherming browseronafhankelijk is, werkt met Chrome, Firefox, Edge, enz., of beperkt is tot één browser. De webbeveiliging mag het normale browsen niet hinderen, maar alleen gevaarlijke sites markeren en veilige sites normaal laten laden. Aangezien adequate webbeveiliging de kans op blootstelling aan malware vrijwel elimineert, is webbeveiliging een van de belangrijkste functies waarmee we rekening houden bij het beoordelen van suites met deze mogelijkheid.
E-mailscannen en antispam: Bij het testen van antivirussoftware kijken we naar e-mailbeveiliging. Helaas komen kwaadaardige e-mails met bijlagen en phishinglinks maar al te vaak voor, dus veel van onze antivirusoplossingen hebben ingebouwde functies voor e-mailscannen of spamfiltering. We testen e-mailbeveiliging door enkele van de schadelijke bijlagen die we in onze honeypots hebben opgevangen, naar een e-mailclient te sturen die door de antivirus wordt beschermd. Om de tactieken van cybercriminelen zo goed mogelijk na te bootsen, hebben we gebruikgemaakt van met macro's geïnfecteerde documenten, met malware geïnfecteerde valse facturen en met trojans gevulde gecomprimeerde archieven.
We proberen deze bijlagen te openen of op te slaan om te zien of de antivirus in actie komt en de dreiging detecteert zodra het bestand wordt geopend. En als het product een antispamcomponent heeft, kunnen we zien hoe goed het de rommel uit legitieme e-mails in de inbox kan filteren, door een reeks test-e-mails met bekende spamhandtekeningen en phishing-inhoud te versturen om de nauwkeurigheid ervan te controleren. We zorgen er ook voor dat de e-mailscanner de normale e-mailstroom niet verstoort. Als het antivirusprogramma dit allemaal kan, fungeert het in wezen als een laatste verdedigingslinie tegen vervelende e-mailbedreigingen en redt het de spamfilter die de e-mailservice al gebruikt.
Gebundelde tools (VPN, wachtwoordbeheerder, enz.): Veel beveiligingspakketten bieden extra tools, allemaal onder één dak, om gebruikers een complete oplossing te bieden. Als u een typische beveiligingssuite bekijkt, vindt u VPN-services voor veilig browsen, wachtwoordbeheerders die inloggegevens veilig kunnen opslaan, tools voor systeemoptimalisatie, bestandsvernietigers of versleutelingssoftware, ouderlijk toezicht en meer. Hoewel deze functies niet de kern vormen van malwarebescherming, voegen ze wel waarde toe aan het product. Bij PCRisk negeren we deze functies niet en tijdens onze tests proberen we ze allemaal uit om te zien of ze functioneel zijn en echte waarde toevoegen.
Wanneer we suites evalueren, kijken we nauwkeurig naar de software die erbij wordt geleverd. Als de suite een VPN bevat, installeren we deze, verbinden we hem met een server en controleren we of hij ons IP-adres effectief maskeert en onze snelheid redelijk houdt. Wachtwoordbeheerders worden getest op het aanmaken en automatisch invullen van wachtwoorden om te zien hoe gebruiksvriendelijk en veilig ze zijn, of ze een hoofdwachtwoord vereisen en of ze eersteklas versleuteling gebruiken. Systeemopschoonprogramma's worden uitgevoerd om te controleren of ze echt tijdelijke bestanden verwijderen of alleen het werk van de ingebouwde opschoonprogramma's nabootsen. We willen zien of deze add-ons volledig functioneel en nuttig zijn of slechts een gimmick. Een functie mag niet halfbakken zijn; deze moet zich kunnen meten met de standalone apps, en we letten op extra's die extra geld kosten of beperkingen hebben binnen de suite. Sommige "gratis" VPN's hebben bijvoorbeeld een datalimiet, tenzij u meer geld betaalt.
Wanneer we aanvullende functies in de antivirussoftware testen, zorgen we er ook voor dat onze beoordelingen een volledig beeld geven. We verwachten dat alle onderdelen van een volledige beveiligingssuite aan de eisen voldoen. We nemen niet zomaar de woorden van de fabrikanten voor waar aan, maar testen elke bewering. Als ze beweren bescherming te bieden tegen ransomware, voeden we ze met echte ransomware; als ze een firewall hebben, lanceren we netwerkaanvallen erop. Dit is eigenlijk de enige manier om te weten of het hele pakket van topkwaliteit is. Omgekeerd, als er zwakke punten zijn in extra functies, zullen we die identificeren, zodat gebruikers precies weten wat ze krijgen.
Welke hardware gebruiken we?
We willen een geavanceerde opstelling die live malware en prestatieanalyses kan verwerken bij het uitvoeren van antivirustests. Hier bij PCRisk hebben we een zeer flexibele laboratoriumomgeving gebouwd die is uitgerust om deze tests op een gecontroleerde en efficiënte manier uit te voeren. Door gebruik te maken van een combinatie van fysieke en virtuele testmachines kunnen we alle bases dekken. De mogelijkheid van onze virtuele machines om "schone snapshots" van een besturingssysteem te maken, kan een redder in nood zijn bij onze reeks tests. Elke keer dat we een antivirusprogramma beoordelen, zetten we een gloednieuwe virtuele machine op.
Denk aan een Windows 10- of Windows 11-installatie rechtstreeks uit de doos, met normale instellingen en standaardsoftware. Vervolgens maken we een momentopname van deze ongerepte staat van het systeem, zodat we er na het testen naar terug kunnen keren en kruisbesmetting tussen de verschillende tests kunnen voorkomen. Onze virtuele machines zijn geconfigureerd met vrij standaard specificaties, zoals een mid-range multi-core processor, 4-8 GB RAM en veel ruimte op de harde schijf, waardoor ze de pc van de gemiddelde gebruiker nabootsen.
Met onze virtuele machines kunnen we malware veilig uitvoeren. Als het virus ernstige schade veroorzaakt of het systeem platlegt, kunnen we binnen enkele seconden terugkeren naar de schone snapshot. Bovendien isoleren we deze VM's, zodat ze niet worden verbonden met ons hoofdnetwerk of het internet, tenzij we dat willen, bijvoorbeeld bij het testen van cloudgebaseerde functies.
De strijd tegen anti-VM-malware, kwaadaardige programma's die weten dat ze in een virtuele machine draaien en vervolgens hun gedrag aanpassen of niet meer werken. We moeten wat agressiever te werk gaan. Populaire methoden zijn onder meer het wijzigen van de instellingen en omgeving van de virtuele machine, waardoor in feite de tekenen worden verborgen dat deze in een virtuele omgeving draait. Toch is de beste manier om ze te slim af te zijn het gebruik van fysieke testmachines, wat we doen wanneer dat nodig is. Reboot Restore is een uitstekende tool in dat scenario, omdat we daarmee een fysieke machine snel in de oorspronkelijke staat kunnen herstellen nadat we klaar zijn met testen.
Om de veiligheid van onze systemen te testen, is ons lab uitgerust met verschillende fysieke pc's, variërend van krachtige computers tot oudere machines met lagere specificaties. Fysieke hardware is erg belangrijk in dit werk, omdat sommige geavanceerde malware alleen op echte hardware zijn payload uitvoert. Daarom is een fysieke machine de enige manier waarop we volledig kunnen observeren en testen hoe antivirussoftware dit soort bedreigingen beheert en vernietigt.
Ten tweede kunnen prestatietests nauwkeuriger zijn op fysieke hardware: we kunnen precies zien hoe een antivirusprogramma omgaat met het opstarten van het systeem, het geheugengebruik en de app-prestaties op een echte machine, zonder de kleine overhead die virtualisatie met zich meebrengt. We stellen in principe ook verschillende hardwareprofielen in. Het ene is een gloednieuwe desktop met een razendsnelle SSD en veel RAM, zodat we kunnen zien hoe de antivirus presteert als er geen tekort aan bronnen is. Het andere is een oude laptop of een goedkope pc, waarop we controleren hoe efficiënt de software op een minder krachtig systeem werkt.
Onze virtuele en fysieke systemen zijn uitgerust met originele, bijgewerkte besturingssystemen en standaardsoftware. We voegen echte gebruikersinstellingen toe en vullen de systemen met nep-persoonlijke bestanden, waaronder documenten, afbeeldingen, enz., om de omgeving zo vertrouwd en echt mogelijk te maken. Zo kunnen we de effectiviteit van onze malware en het vermogen ervan om prestaties te monitoren, meten.
Aangezien voor sommige testfuncties vaak internettoegang vereist is, sluiten we onze testsystemen aan op een gecontroleerde gateway. Deze gateway houdt de netwerkactiviteit nauwlettend in de gaten en blokkeert alles wat het systeem zou kunnen beschadigen. Onze opstelling is zo ontworpen dat we reële bedreigingen kunnen loslaten, de antivirus aan het werk kunnen zien en vervolgens, indien nodig, alles kunnen wissen en opnieuw kunnen beginnen.
We gebruiken een combinatie van virtuele en fysieke machines, wat betekent dat we de antivirussoftware vanuit elke hoek kunnen bekijken. Als het goed presteert op een virtuele machine, maar op echte pc's teleurstelt, zullen we dat ook opmerken. Als een stukje malware slim omgaat met virtualisatie, zullen we dat omzeilen door de test op echte hardware uit te voeren. Het zijn de kleinste details die ons de betrouwbare resultaten geven die we nodig hebben.
Hoe we antivirussoftware beoordelen
Nadat we de reeks tests voor een antivirusproduct hebben voltooid, is de laatste stap het samenvatten van al die resultaten in een duidelijke evaluatie. PCRisk gebruikt een gewogen scoresysteem om antivirussoftware te beoordelen op verschillende cruciale categorieën. Bij het evalueren van software kijken we naar verschillende aspecten van de prestaties, die elk een verschillende mate van belang hebben voor de gebruiker. We kennen gewichten toe aan deze categorieën om de eindscore een eerlijke weergave te geven van wat belangrijk is, zoals malware-detectie, en toch rekening te houden met secundaire functies en gebruikersinterfaces. Onze beoordelingscriteria zijn onderverdeeld in 4 hoofdcategorieën, elk met een specifiek gewicht.
1. Malware detectie en verwijdering (60%) - Het vermogen om malware te neutraliseren staat centraal in de score. Dit omvat het detecteren en elimineren van bedreigingen zoals virussen, trojans, spyware, ransomware en dergelijke. Onze realtime beschermingstests en eenmalige scans worden meegenomen in dit onderdeel. Het resultaat is dat een product dat bijna alle malware opspoort en bestaande infecties grondig verwijdert, hoge cijfers krijgt, terwijl producten die dat niet doen een lagere score krijgen. We hebben aan dit onderdeel meer dan de helft van de totale score toegekend, omdat een antivirusprogramma dat geen bescherming biedt tegen malware in feite zijn taak niet vervult.
2. Impact op prestaties (15%) - Bij het meten van de prestaties van antivirussoftware kijken we naar de impact ervan op de snelheid en het reactievermogen van het systeem. We beoordelen de efficiëntie van de software op basis van hoe licht deze op een systeem draait. Als we aanzienlijke vertragingen, een hoog verbruik van bronnen of andere zaken waarnemen die schadelijk zijn voor het dagelijks gebruik, zoals lange vertragingen bij het openen van programma's of zeer trage scantijden zonder mogelijkheid om de impact te verminderen, trekken we punten af. Met een aandeel van 15% in de totale score is de impact op de prestaties een belangrijke overweging. Een antivirusprogramma dat een computer lamlegt, zal ertoe leiden dat gebruikers het uitschakelen of verwijderen, waardoor de bescherming in wezen nutteloos wordt.
3. Gebruiksvriendelijkheid en interface (10%) - We kijken naar het gebruiksgemak en de gebruikersinterface. Bij het beoordelen van antivirussoftware kijken we hoe gemakkelijk een gemiddeld persoon het product kan installeren, gebruiken en optimaal benutten. Criteria waar we naar kijken zijn onder andere een intuïtieve interface, duidelijke instellingen, minimale advertenties en pop-ups, nuttige waarschuwingen en een soepele gebruikerservaring. Als een antivirusprogramma verwarrend is, een onhandige interface heeft of erg vervelend is als het gaat om het vragen om meer geld, krijgt het een lagere score. Met ongeveer 10% van de totale score kan de gebruiksvriendelijkheid van een product de doorslag geven tussen twee antivirusprogramma's die vergelijkbare bescherming bieden.
4. Functies en extra's (15%) - Als we naar de rest van de score kijken, staat de waarde van de extra functies van de antivirussoftware centraal. We onderzoeken wat de antivirus nog meer te bieden heeft, naast de basisfuncties voor scannen. Een complete suite kan een firewall, wachtwoordbeheerder, veilige webbrowser, bestandsvernietiger, systeemreiniger, ouderlijk toezicht en bescherming tegen identiteitsdiefstal bevatten. Het gaat niet alleen om de aanwezigheid van deze functies, maar ook om hoe goed ze presteren in onze tests. We geven de hoogste scores aan producten die worden geleverd met nuttige en goed functionerende bonusfuncties die de veiligheid of privacy van de gebruiker vergroten. Een krachtige ransomware-rollbackfunctie of een uitstekende VPN-service zouden hier bijvoorbeeld zeer goed scoren. Als een product echter bijna niets extra's te bieden heeft of als de extra functies niet voldoen, zal het slecht scoren. Deze functiesectie weegt mee voor 15% van de totale score.
We gebruiken een veelzijdig systeem dat verschillende componenten omvat om een score te genereren, en we zijn van mening dat deze aanpak eerlijk en open is bij het beoordelen van antivirussoftware. De belangrijkste functie is het niveau van malwarebescherming, en zelfs als een product niet in elk opzicht het beste is, zal het bij ons goed scoren als het de concurrentie op het gebied van malwarebescherming verslaat. Bekende producten die boordevol functies zitten, maar slechts gemiddelde bescherming bieden, krijgen geen topscore, omdat bescherming voor gebruikers het belangrijkst is. Wij zijn ook van mening dat onze gewogen aanpak aansluit bij wat mensen van beveiligingssoftware verwachten. Onze uitleg over de sterke en zwakke punten van een product geeft een gedetailleerd beeld en de uiteindelijke score geeft aan hoe de software scoort.
De cijfers staan echter niet vast. Als de software wordt verbeterd, kunnen we deze opnieuw beoordelen. Als er problemen worden opgelost of de detectie wordt verbeterd, en als het dreigingslandschap verandert, voeren we de tests opnieuw uit wanneer we antivirussoftware beoordelen en evalueren. We zullen onze beoordelingen en onze "beste van"-lijsten bijwerken op basis van de nieuwste resultaten. Daarom kunt u erop rekenen dat een product met de hoogste beoordeling op PCRisk grondig is getest en zich heeft bewezen op de gebieden die we hebben genoemd.
Wanneer we zeggen dat een bepaald antivirusprogramma het beste is, dan is dat omdat we het aan een rigoureus testproces hebben onderworpen, waarbij we het vanuit alle hoeken hebben getest en onderzocht. Het resultaat is een volledig nauwkeurige meting van de mogelijkheden ervan. Het harde werk dat we in het lab verrichten, is bedoeld om tot de kern te komen van wat het beste is voor uw digitale leven.