Categories: Sicherheit

Virenattacken: Signaturen kommen oft zu spät

Der Security-Anbieter Commtouch berichtet in seiner aktuellen Januar-Statistik über einen erneuten Anstieg von globalen Virenattacken. Zurückgeführt wird dieser Trend auf die immer rascheren Verbreitungsraten von schadhaften Programmen, die Systeme attackieren, noch bevor Antiviren-Softwareanbieter mit aktuellen Signaturen aufwarten können.

Commtouch zufolge erreichten im Vormonat Januar bereits 40 Prozent aller registrierten Virenattacken ihren Ausbruchshöhepunkt in den ersten acht Stunden. Diese schnelle Verbreitungsgeschwindigkeit führt signaturbasierte Antiviren-Software immer häufiger an ihre Grenzen.

„Das ist ein totes Rennen“, meint Stefan Angerer, Geschäftsführer von Norman Data Defense Deutschland. „Laut unseren Erhebungen dauert es bei massiven Ausbrüchen gerade einmal ein bis zwei Stunden. Dann ist die Ausbruchswelle schon über den halben Kontinent gerauscht“, so Angerer. Um Anwender vor so genannten Day-Zero-Attacks zu schützen, die für massiven Schaden sorgen noch bevor eine entsprechende Signatur für Antiviren-Programme entwickelt werden kann, setzen Anbieter wie Norman auf pro-aktive Sicherheitsheuristik.

Die unter dem Produktnamen Sandbox vertriebene Norman-Lösung simuliert einen vollständigen Computer mit virtuellem Betriebssystem, in dem eingehende Dateien auf unterschiedlichste Weise ausgeführt werden. Weicht eine Datei von vordefinierten Mustern ab, wird ihr Verhalten als verdächtig eingestuft und unter Quarantäne gestellt, bis eine entsprechende Klassifizierung und Signaturdatei vorhanden ist.

So können auch offiziell noch unbekannte Viren und Würmer ausgeschaltet werden. Bei den Erkennungsraten liegt man laut Angerer derzeit bei rund 60 Prozent, die Kombination der pro-aktiven Lösung mit dem signaturbasierten herkömmlichen Antivirenschutz sei auch aufgrund der Rechenleistung unerlässlich, so Angerer.

ZDNet.de Redaktion

Recent Posts

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Stunden ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Stunden ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

21 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

3 Tagen ago