Die Evolution des Virenscanners Malware-Schutz geht zum Gegenangriff über

Autor / Redakteur: Sascha Pfeiffer (Sophos) / Dr. Andreas Bergler

Signatur-basiertes Scannen war gestern. Heute wird Malware vorrangig anhand ihres Verhaltens identifiziert. Distributoren und Reseller können von den neuen Technologien profitieren, wenn sie ihre Kunden von der Notwendigkeit so genannter proaktiver Sicherheitslösungen überzeugen.

Firmen zum Thema

Bereits die klassischen Viren, wie hier der W32/Toal-A, konnten erheblichen Schaden anrichten.
Bereits die klassischen Viren, wie hier der W32/Toal-A, konnten erheblichen Schaden anrichten.
( Archiv: Vogel Business Media )

Die Security-Herausforderungen für IT-Verantwortliche haben sich in den vergangenen Jahren drastisch geändert. Unternehmen werden fast täglich mit oft gezielten Cyber-Attacken konfrontiert. Bei den Angreifern handelt es sich nicht mehr um programmierwütige Jugendliche, sondern um kriminelle Vereinigungen, die über umfangreiche IT-Ressourcen verfügen. Ging es früher darum, Computer zum Absturz zu bringen oder Dateien zu löschen, stehen heute Passwörter, Kontodaten und sensible Geschäftsinformationen im Mittelpunkt des kriminellen Interesses.

Veränderte Angriffsmuster

Gleichzeitig haben sich die Angriffs-Methoden verändert. Hatte im Jahr 2005 noch eine von 44 eMails einen infizierten Anhang, so ist es 2008 nur noch eine von 2.500. Um Schad- oder Spionage-Software zu verbreiten, setzen die Angreifer verstärkt auf das Internet. Hierfür infizieren sie in der Regel viel besuchte, eigentlich harmlose, aber unzureichend geschützte Websites und locken User per Spam-Mails auf die gehackten Sites. Ein Klick auf den in den eMails angegebenen Link genügt, und zum Beispiel ein Trojaner infiziert den Computer unbemerkt über die aufgerufene Website.

Überdies haben sich IT-Infrastrukturen drastisch verändert und bieten damit immer größere Angriffsflächen. Das traditionelle Modell von Arbeitsplatzrechnern und durch eine Firewall geschützten Servern wird durch eine immer mobilere Arbeitsumgebung mit Remote-Zugriff durch Außendienstmitarbeiter, aber auch Partner und Kunden, Internet-basierten Web-2.0-Anwendungen und mobilen Speichermedien abgelöst.

Genetischer Code

Die Schadcodes selbst ändern innerhalb kürzester Zeit Tarnung und Verhalten, laden neue Malware aus dem Internet nach und sind oft in verschiedenen Varianten in Umlauf. Haben Unternehmen Sicherheitslösungen im Einsatz, die bei jeder neuen Viren-Version auf ein Signatur-Update angewiesen sind, dann sind ihre Rechner einem Erstangriff wehrlos ausgesetzt und unter Umständen mehrere Stunden ungeschützt. Die Qualität von Security-Lösungen lässt sich deshalb nicht mehr nur daran bemessen, wie schnell Hersteller neue Viren-Signaturen bereitstellen, sondern vielmehr daran, wie gut sie bislang noch unbekannte Schadsoftware erkennen. Erforderlich sind integrierte und proaktive Sicherheitslösungen, die alle Bedrohungsarten und -wege gleichermaßen abdecken.

Lesen Sie weiter, welche Rolle der Faktor Zeit bei der Bekämpfung von Malware spielt.

(ID:2015300)