USB-Sticks, Speicherkarten und Co. als Einfallstor für Datendiebe

Das Büro in der Hosentasche: Sicherheitsrisiko Wechseldatenträger

Seite: 3/4

Anbieter zum Thema

Verhaltensauffällige Schädlinge

Auch Anwender, deren PCs gar nicht an das Internet angeschlossen sind, können sich daher nicht in Sicherheit wiegen. Es kommt erschwerend hinzu, dass viele Computerschädlinge ihren Code heute eigenständig modifizieren können. Denn mit selbst-verändernden und polymorphen Programmiertechniken kann Malware nach jeder neuen Infektion mutieren – das heißt sie verändert sich, ohne dass ihr Schöpfer sie neu programmieren muss. Die Signaturen eines normalen Antivirus-Programms sind in diesem Fall nutzlos. Erst eine zusätzliche Sicherheitsebene, die autark funktioniert, bietet guten und ausreichenden Schutz.

Um die klassische Signaturerkennung zu ergänzen, arbeiten Hersteller von Sicherheitssoftware deshalb an Technologien, die etwa die Eigenschaften oder das Verhalten von Dateien auf dem Rechner überprüfen. Diese verhaltensbasierten Analysen untersuchen, was ein Programm auf einem Rechner tut und nicht wie sein Code aussieht. Damit lassen sich auch völlig neue, bisher unbekannte Schadprogramme erkennen. Der Clou an der Technologie: Sie funktioniert auch ohne Online-Verbindung und erkennt Schädlinge, selbst wenn noch keine Virensignaturen dafür verfügbar sind.

Ein konkretes Beispiel verdeutlicht die Funktionsweise: Das Modul Identitätsschutz von AVG Technologies untersucht, wie die Anwendungen auf einem Rechner interagieren und miteinander kommunizieren. Die Verhaltenserkennung deckt im Hintergrund ablaufende Prozesse auf, die auffällig oder verdächtig sind - etwa den Versuch Tastatureingaben aufzuzeichnen oder Quelltext in fremde Anwendungen einzuschmuggeln. Sie identifiziert die potenzielle Malware und blockiert sie bevor ein Schaden entsteht. Allein die Ähnlichkeit des Verhaltens mit einer Malware gibt hier den Ausschlag für die Entscheidung.

Seite 4: Keinen Mut zur Lücke

(ID:2043095)