ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

15.11.2010
Folge 246

Virenscanner telefonieren nach Hause

Die Herausforderung für die Hersteller von Sicherheitssystemen ist gigantisch. Es sind heute über 2 Millionen individuelle Schädlinge bekannt und täglich kommen mehr als 5.000 hinzu. Die G-Data Experten zählten im ersten Halbjahr dieses Jahres allein 1.017.208 neue Schädlinge. 99,4 Prozent der neu entdeckten Schadprogramme sind für das Microsoft  Windows-Betriebssystem. Die hohe Fluktuation bei den Schädlingen liegt daran, dass 52 Prozent der Viren, Würmer, Trojaner sowie andere Internet-Bedrohungen nur 24 Stunden lang existieren.


Heinz Schmitz über die Arbeitsweise moderner Schädlingsbekämpfung

Die Hersteller sind allerdings relativ klein. Ein paar hundert Mitarbeiter sich kaum in der Lage die Flut von Schädlingen zeitnah zu bekämpfen. Deswegen setzt man auf verschiedene Strategien. Zum ein die altbekannte Methode der Patternfiles. Hier wir in Datensätzen nach bekannten Virenmustern gesucht. Die Steigerung davon sind Heuristiken. Hierbei handelt es sich um spezielle Virensignaturen, die Computerschädlinge anhand bestimmter virenübergreifender Eigenschaften erkennen. Der nächste Schritt sind so genannte Sandboxes. Im Rechner wird ein abgeschotteter Bereich reserviert. In dieser virtuellen Umgebung wird die unbekannte Datei ausgeführt und der Virenschutz beobachtet, was passiert. Versucht das Programm beispielsweise auf den Bootsektor, auf die Registry oder auf Startup zuzugreifen, wird es als gefährlich eingestuft und es wird Alarm ausgelöst. Das erhöht notwendigerweise die Rechenleistung.


Entwicklung auf dem Schädlingsmarkt (Quelle: G Data)

In der nächsten Stufe wird der Anwender in die Schädlingsbekämpfung eingebunden. Stimmt man bei der Installation zu, zur Verbesserungen des Virenschutzes zuzustimmen wird man Mitglied eines Netzes. Dahinter verbergen sich Infrastrukturen der Hersteller. Verhält sich ein Rechner in dem Netz nicht völlig normal, könnte er von einem Virus befallen sein. Die Daten der Systeminformation und die verdächtige Datei wird dann direkt an den Hersteller übermittelt, der sofort eine Gegenmaßnahme entwickeln kann und sie Online seinen Kunden zur Verfügung stellt.


Arbeitsweise eines Sicherheitsnetzwerkes am Beispiel des Symantec Global Intelligence Network (Quelle: Symnantec)

Die Dienste haben so klangvolle Namen wie Symantec Global Intelligence Network, SophosLabs Online-Reputationsdatenbank, McAfee (Intel) Global Threat Intelligence, Avira AntiVir ProActiv, F-Secure DeepGuard 2.0, Trend Micro Smart Protection Network, Kaspersky Hosted E-Mail Security, Panda Security Cloud-Technologie Collective Intelligence, Microsoft Malware Protection Center
se Alliance oder AVG Protective Cloud-Technologie. G Data überwacht die Postfächer des Commtouch Detection Center und nutzt die Erkenntnisse zur Sicherung ihrer Kunden.


zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss