Streit zwischen Imperva und Antivirus-Vertretern

Schienbeintreten der Security-Hersteller

| Autor / Redakteur: Ralph Dombach / Stephan Augsten

In einem sind sich alle einig

Richtig liegt Imperva jedoch mit der Aussage „Sicherheitsteams sollten ihr Haupaugenmerk darauf richten, ungewöhnliches Verhalten zu erkennen, um eine Infektion zu entdecken“. Allerdings ist auch das nicht neu und wird in unterschiedlicher Weise durch die AV-Industrie selbst immer wieder gefordert.

Bei tagtäglich über 150.000 neuen Malware-Samples (Binär unterschiedliche Malware – dies können auch 20.000 Exemplare eines einzelnen Computervirus sein) nähert sich die Leistungsfähigkeit der Virenscanner seinem Ende. Dies liegt aber weniger an den technischen Verfahren sondern einfach an der Schadcode-Masse und der dadurch bedingten Aktivitäten einer Überprüfung von Dateien und der Identifizierung von Schadsoftware.

Die AV-Hersteller haben dies aber selbst längst erkannt und damit begonnen, ihre Produkte neu zu orientieren und bei Bedarf geeignetes Fachwissen zuzukaufen. Bereits 2009 akquirierte McAfee die Firma Solidcore Systems die sich auf dynamisches Whitelisting und dem Schutz vor gefährlichen Anwendungen spezialisierte. AVG kaufte im gleichen Jahr „Sana Software“ und Trend Micro investierte in „Third Brigade“ – ein Unternehmen, dessen System vor Zero-Day-Angriffen schützt.

Das Übernahme-Karussell drehte sich und wird sich immer weiter drehen – denn dass man mit der innovativen Cybercrime-Szene mithalten muss, hat für die Anbieter von Security-Software höchste Priorität. Begehrt sind Startups und Hersteller erfolgversprechender Sicherheitstechniken allemal. Unternehmen wie Bit9, Lumension oder FireEye dürften auf der Wunschliste mancher Sicherheitsunternehmen stehen.

Empfehlung

Der Kleinkrieg zwischen Imperva und der AV-Industrie erinnert an eine Marketing-Schlacht, bei der sich jeder der Kontrahenten möglichst gut präsentieren will. Die Problematik ist nicht neu und Hersteller wie auch Nutzer wissen um die technologische Herausforderung. Ebenso klar ist, dass es bessere Techniken braucht als Pattern-Vergleiche, um bei der Masse an unterschiedlichen Schadcodes zu widerstehen.

Ob dies White-Listening sein wird oder ein anderer technologischer Ansatz, der z.B. hardwarenahe Schutzkonzepte etabliert wird sich zeigen. Bis zu einer akzeptablen (Zwischen-) Lösung sollten die Sicherheitsverantwortlichen der Unternehmen die dritte Empfehlung des Imperva-Reports beherzigen und ein Auge auf alternative Methoden bzw. Produkte haben, um verdächtiges Programmverhalten frühzeitig zu entdecken.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 37856630 / Tools)