Sikkerheds-software fra de store og etablerede leverandører skal i gennemsnit bruge to dage på at identificere og blokere for adgangen til et websted med skadelig kode.
For brugerne betyder det, at de i gennemsnit er eksponerede overfor sårbarhederne i 48 timer, på trods af, at de har betalt for og installeret sikkerheds-software og opdateret programmet med de nyeste rettelser.
Hvis man benytter testens taber-program, bliver denne periode forlænget til hele 92 timer. Det hurtigste program kan klare problemerne på fire timer.
Det viser en undersøgelse, der er foretaget af NSS Labs, som har analyseret en stribe sikkerhedsprodukters svartider på nye internettrusler.
I testen indgår sikkerhedsprodukter fra AVG, Panda, Eset, F-Secure, Kaspersky, McAfee, Norman, Sophos, Symantec og Trend Micro.
Cloud-sikkerhed er ikke moden
Grundlaget for NSS Labs-rapporten er bygget på en test, der forsøger at efterligne den måde, som folk opfører sig på, når de surfer på nettet.
Når et ondsindet websted forsøgte at inficere via en sårbarhed, besøgte testholdet websiden for at se hvordan sikkerhedsprogrammerne håndterede truslen. Testen blev afviklet døgnet rundt i en periode på ni dage.
Hvis sikkerheds-softwaren ikke blokerede ved det første besøg, blev den inficerede siden besøgt igen hver ottende time for at blotlægge, hvor lang tid det tager for producenterne at opdatere deres produkter mod nye nettrusler.
"Der er forskel på, hvor hurtigt de enkelte producenter får lukket huller," fortæller Carsten Jørgensen, der er sikkerhedskonsulent i Devoteam.
"Konklussionerne i rapporten er dog kun et øjebliksbillede af, hvordan det står til på et enkelt område. Det program, der tabte denne test kan have andre fordele. Nå man skal vælge sikkerhedsprogram, handler det meget om, hvad ens behov er, kontra de funktioner, der tilbydes."
"Der er dog ingen tvivl om, at alle producenterne meget gerne vil lukke for denne type sårbarheder, der i øjeblikket florerer i stort omfang," siger han.
Mellem 4 og 92 timer
Flere løsninger til at filtrere den skadelige kode fra er baseret på cloud-tjenester, der er integreret med slutbrugerens lokale software, hvilket gør, at de burde lukke nye sårbarheder meget hurtigt.
Disse tjenester er dog stadig nye og ikke helt modne endnu, hvilket forklarer de varierende svartide, lyder forklaringe på producenternes lange lukketider, fra NSS Labs. Det skriver Computerworlds svenske søsterside, Computersweden.
"Når man bruger nye teknikker, som cloud computing, skal man altid være opmærksom på, at der kan være en periode, hvor tingene ikke fungerer, som man havde tiltænkt."
Fra fire til 92 timer
Den gennemsnitlige tid som som sikkerhedsprogrammerne brugte til at blokere en skadelig webside var på 48 timer.
Men der er store forskelle på, hvor hurtigt de enkelte firmaer kan lukke huller.
NSS Labs har ikke afsløret, hvilke firmaer som er bedst, men i grupettoen kan man finde AVG's Internet Security Business Edition og Pandas Internet Security, der slutter sidst i testen.
Rapporten fra NSS Labs hedder "Endpoint Protection Products Group Test Report, Socially-Engineered Malware."