Das unabhängige Prüfinstitut AV-Test hat sich erneut Sicherheitslösungen für Googles Mobilbetriebssystem Android vorgenommen. Im Juli analysierten die Tester insgesamt 21 Sicherheitsprodukte für Android. Davon erhielten 20 das Prüfsiegel „AV-Test certified“. Nur ein Produkt fiel bei dem Test durch: Google Play Protect.
Diese Aufgabe soll die im Juli getestete Version 10.6 jedoch nicht ausreichend erledigt haben. Von 2945 geprüften Beispieldateien erkannte Play Protect nur 70,1 Prozent. Der Branchendurchschnitt liegt jedoch bei 97,4 Prozent. Bei der Prüfung von aktuellen Schadprogrammen der letzten vier Wochen brach die Erkennungsrate sogar auf 49,4 Prozent ein – im Vergleich zum Durchschnittswert von 96,7 Prozent. Für die Schutzwirkung vergaben die Tester als Folge null von sechs möglichen Punkten.
Bei der Bedienbarkeit erreichte Play Protect jedoch die volle Punktzahl. Die App soll weder der Leistung des Geräts schaden, noch soll sie die Akkulaufzeit verkürzen. Auch der von ihr generierte Netzwerktraffic ist laut den Testern akzeptabel. Zudem fiel sie nicht durch False Positives auf.
Zu beachten ist, dass die Tests von AV-Test immer nur die Leistung einer Sicherheitslösung zu einem bestimmten Zeitpunkt abbilden. Änderungen in der Bedrohungslage sowie Programm- oder Definitionsupdates können dazu führen, dass sich die Erkennungsleistung eines Produkts ebenfalls verändert.
Auffällig ist jedoch, dass Google Play Protect auch bei den vorangegangenen Tests im Mai, März und Januar 2018 sowie November 2017 jeweils eine ungenügende Schutzwirkung attestiert wurde. Und es war in diesem Jahr jeweils das einzige Produkt, das keine Zertifizierung erhielt.
Ob allerdings überhaupt Sicherheitsprodukte für Android benötigt werden, ist umstritten. Der deutsche IT-Sicherheitsspezialist Karsten Nohl betonte zuletzt, dass selbst fehlende Sicherheitsupdates nicht ausreichen, um ein Android-Smartphone zu kompromittieren. Es sei trotzdem nach wie vor schwierig für Angreifer, einen Angriff auf ein Android-Gerät auszuführen. Grund dafür seien die hohe Komplexität und die Sicherheitsmechanismen des Betriebssystems.
„Moderne Betriebssysteme beinhalten verschiedene Sicherheitsbarrieren, wie ASLR und Sandboxing, die allesamt typischerweise überwunden werden müssen, um ein Telefon remote zu hacken“, sagte Nohl im Gespräch mit Spiegel Online. Daher reichten einige vergessene Patches in der Regel nicht aus, damit Hacker ein Gerät übernehmen können. „Für einen erfolgreichen Angriff müssen stattdessen mehrere Bugs zu einer Kette verknüpft werden.“ Aufgrund dieser hohen Komplexität setzen die Kriminellen auf andere Methoden wie Social Engineering, um Anwendern bösartige Apps unterjubeln zu können. „Tatsächlich wurde im vergangenen Jahr kaum Hacking-Aktivität um Android herum festgestellt.“
Um die Hürde für Cyberkriminelle hochzuhalten, sei es jedoch wichtig, dass möglichst viele Smartphones mit monatlichen Sicherheitsupdates versorgt werden, ergänzte Nohl. Nutzer, die keine aktuelle Android-Version haben beziehungsweise keine aktuelle Sicherheitspatch-Ebene, sollten also über die Installation einer Sicherheitslösung nachdenken.
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.