Anbieter zum Thema
In einem sind sich alle einig
Richtig liegt Imperva jedoch mit der Aussage „Sicherheitsteams sollten ihr Haupaugenmerk darauf richten, ungewöhnliches Verhalten zu erkennen, um eine Infektion zu entdecken“. Allerdings ist auch das nicht neu und wird in unterschiedlicher Weise durch die AV-Industrie selbst immer wieder gefordert.
Bei tagtäglich über 150.000 neuen Malware-Samples (Binär unterschiedliche Malware – dies können auch 20.000 Exemplare eines einzelnen Computervirus sein) nähert sich die Leistungsfähigkeit der Virenscanner seinem Ende. Dies liegt aber weniger an den technischen Verfahren sondern einfach an der Schadcode-Masse und der dadurch bedingten Aktivitäten einer Überprüfung von Dateien und der Identifizierung von Schadsoftware.
Die AV-Hersteller haben dies aber selbst längst erkannt und damit begonnen, ihre Produkte neu zu orientieren und bei Bedarf geeignetes Fachwissen zuzukaufen. Bereits 2009 akquirierte McAfee die Firma Solidcore Systems die sich auf dynamisches Whitelisting und dem Schutz vor gefährlichen Anwendungen spezialisierte. AVG kaufte im gleichen Jahr „Sana Software“ und Trend Micro investierte in „Third Brigade“ – ein Unternehmen, dessen System vor Zero-Day-Angriffen schützt.
Das Übernahme-Karussell drehte sich und wird sich immer weiter drehen – denn dass man mit der innovativen Cybercrime-Szene mithalten muss, hat für die Anbieter von Security-Software höchste Priorität. Begehrt sind Startups und Hersteller erfolgversprechender Sicherheitstechniken allemal. Unternehmen wie Bit9, Lumension oder FireEye dürften auf der Wunschliste mancher Sicherheitsunternehmen stehen.
Empfehlung
Der Kleinkrieg zwischen Imperva und der AV-Industrie erinnert an eine Marketing-Schlacht, bei der sich jeder der Kontrahenten möglichst gut präsentieren will. Die Problematik ist nicht neu und Hersteller wie auch Nutzer wissen um die technologische Herausforderung. Ebenso klar ist, dass es bessere Techniken braucht als Pattern-Vergleiche, um bei der Masse an unterschiedlichen Schadcodes zu widerstehen.
Ob dies White-Listening sein wird oder ein anderer technologischer Ansatz, der z.B. hardwarenahe Schutzkonzepte etabliert wird sich zeigen. Bis zu einer akzeptablen (Zwischen-) Lösung sollten die Sicherheitsverantwortlichen der Unternehmen die dritte Empfehlung des Imperva-Reports beherzigen und ein Auge auf alternative Methoden bzw. Produkte haben, um verdächtiges Programmverhalten frühzeitig zu entdecken.
(ID:37856630)