Qualitätskriterien und Test-Verfahren für gute Anti-Virus-Software

Malware-Signatur kontra Heuristik-Scan

02.07.2007 | Autor / Redakteur: Peter Riedlberger / Peter Schmitz

Da ein Virenscanner nur so gut wie seine Signatur-Updates ist und der Kunde mit seiner Software-Lizenz nur ein zeitlich begrenztes Update-Abo erwirbt, hat der Software-Hersteller einen regelmäßig nachzahlenden Kundenstamm. Außerdem benötigt jeder Computeranwender ein Anti-Virus-Programm, sodass etliche Anbieter um einen großen und attraktiven Markt buhlen. Umso wichtiger sind gewisse Grundkenntnisse, um die Spreu vom Weizen zu unterscheiden und AV-Vergleichstests zu verstehen.

Malware-Scanner finden Schädlinge auf zwei verschiedenen Wegen. Der größte Teil der Erkennungsarbeit erfolgt anhand von Signaturen: Der Hersteller des Scanners pflegt eine Datenbank mit bekannten schädlichen Programmen. Alle zu prüfenden Dateien auf dem Rechner werden anhand der in der Datenbank gespeicherten Signaturen überprüft. Diese Methode ist sehr zuverlässig – aber natürlich nur dann, wenn die entsprechenden Signaturen bereits vorhanden sind.

Bei der anderen Variante handelt es sich um die Heuristik: Dabei versucht der Virenscanner, ein unbekanntes Programm zu analysieren und darin eventuell vorhandene Vermehrungs- oder Schadensroutinen zu erkennen. Die Heuristik ist sehr viel ungenauer als die Erkennung mit Signaturen und kann zudem sogar zu falsch-positiven Resultaten führen. Dafür ist sie andererseits das einzige Mittel gegen ganz neue, bis dato unbekannte Gefahren.

Die wichtigsten Kriterien

Hauptfunktion eines Virenscanners ist die Erkennung mithilfe von Signaturen. Jeder vernünftige Anti-Virus-Hersteller liefert sein Programm mit einer Datenbank aus, die jeden bis dato bekannten Schadcode identifiziert. Tests verschiedener Zeitschriften und -portale zeigen, dass dies normalerweise auch der Fall ist – ausgenommen einige wenige, kaum verbreitete Produkte.

Alte Viren sind allerdings auch kein Problem: Da bekannte Schädlinge meist von Virenscannern auf den anderen Systemen erkennt werden, können sie nur sporadische Infektionen verursachen. Der wirklich große Knackpunkt sind brandneue Schädlinge, die unbekannte Sicherheitslücken nutzen und für die noch kein Scanner Signaturen besitzt.

Seite 2: Malware-Detektive unter der Lupe

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2005802 / Malware)