Sicherheitslösungen kentern in Malware-Flut

Eine neue Studie zu diesem Thema hat die durchschnittlichen Reaktionszeiten von Sicherheitsherstellern untersucht. Im Schnitt dauert es zwei Tage, bis ein Hersteller eine Webseite in seinem Produkt blockiert, auf der Schadcode gehostet wird.

Die Studie stammt von dem unabhängigen Software-Tester NSS Labs, der für die Studien keine Fremdaufträge von Herstellern annimmt, sondern sich lediglich durch den Verkauf der Studien finanziert.

Die NSS-Forscher haben neun Tage lang so getan, als seien sie ahnungslose Nutzer. Sie haben sich über Spam-Mails oder über andere Kanäle über Social-Engineering-Campangen auf bösartige Webseiten lotsen lassen und dabei – automatisiert – getestet, wie gut die Produkte der Sicherheitshersteller anschlagen.


Eine Untersuchung von zehn Sicherheitslösungen unterschiedlicher Hersteller zeigt große Qualitätsunterschiede zwischen den einzelnen Produkten auf. Die Grafik zeigt die unterschiedlichen Reaktionszeiten der Produkte auf unbekannte Schädlinge. Quelle: NSS

Dabei kommen die Experten zu sehr unterschiedlichen Ergebnissen. “Anwender sollten sich ihr Produkt sehr genau auswählen”, heißt es in dem NSS-Labs-Report. Denn “Malware-Protection ist alles andere als Commodity.” Das beste geteste Produkt kommt auf eine so genannte “Block Rate” von 83,3 Prozent. Der Hersteller mit dem schlechtesten Produkt erkennt hingegen lediglich 35 von 100 Schädlingen.

Das klingt nicht sonderlich berauschend, doch die Kriminellen im Netz sind äußerst fleißig. Zwischen 15.000 und 50.000 neue Schädlinge entdecken Sicherheitsforscher jeden Tag. Dennoch muss diese Untersuchung als absolutes Warnsignal an die Industrie gedeutet werden.

Page: 1 2

Silicon-Redaktion

View Comments

  • Hackersoftware in Deutschland frei zu kaufen
    wenn es in Deutschland zulässig ist, Hackertools über hier ansässige, offizielle Internetschops zu verkaufen (Aussage hiesiges Polizeipräsidium, Fachabteilung),
    wenn es zulässig ist, mit diesen Tools Schadsoftware zu basteln,
    wenn es sogar zulässig ist, diese Schadsoftware "auszuprobieren",
    wenn also jeder Hansel mit genügened Langeweile, zwei Händen und einem Mindest IQ knapp über Raumptemperatur Schadsoftware basteln darf, dann wundert es mich doch, dass die herren Spezialisten nur 15 bis 50000 neue Schädlinge pro Tag ausmachen.
    Aber nun - das wird unter diesen Umstanden zwanghsläufig noch viel mehr werden.
    Allerdings kann ich die dahinter stehende Rechtsauffassung nicht mehr nachvollziehen.

  • nicht nur schwarz und weiss
    Die eine Seite:
    Ich finde es nicht verkehrt, dass ich mir Testsoftware besorgen kann und damit meinen eigenen Server auf Schwachstellen testen, ohne dass ich jedesmal einige Tausender an einen "lizensierten Profi" abdrücken muss.
    Die andere Seite:
    die meisten "Angreifer" in diesem Spiel sind selbst Opfer - Leute, deren Rechner in fremdem Auftrag Böses tut. Jetzt sollte man meinen, dass man Spuren eines Angriffsversuchs in seinen Logs findet und dann den Betreffenden (oder dessen Provider) informiert, damit Abhilfe geschaffen wird. Leider weit gefehlt: da gibt es Provider, die meinen, man müsste schon den Verseuchten anzeigen, damit sie sich den Aufwand für eine Weiterleitung des Logfiles an ihren Kunden sparen; da gibt es auch Firmen, die entsprechende Mitteilungen ignorieren, solange man nicht einen Anwalt mit dem Briefschreiben beauftragt...

Recent Posts

EU-Staaten segnen Regulierung von KI final ab

AI Act definiert Kennzeichnungspflicht für KI-Nutzer und Content-Ersteller bei Text, Bild und Ton.

12 Stunden ago

eco zum AI Act: Damit das Gesetz Wirkung zeigen kann, ist einheitliche Auslegung unerlässlich

Aufbau von Aufsichtsbehörden auf nationaler und EU-Ebene muss jetzt zügig vorangetrieben werden.

13 Stunden ago

Datenqualität entscheidet über KI-Nutzen

Hochwertige Daten liegen häufig unerkannt in Daten-Pools und warten darauf, mit ausgefeilten Datamanagement-Plattformen gehoben zu…

13 Stunden ago

Gartner: Public-Cloud-Ausgaben steigen auf mehr als 675 Milliarden Dollar

Prognostiziertes jährliches Wachstum von mehr als 20 Prozent wird durch GenKI-fähige Anwendungen in großem Maßstab…

14 Stunden ago

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

5 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

5 Tagen ago