Sicherheitslösungen kentern in Malware-Flut

Eine neue Studie zu diesem Thema hat die durchschnittlichen Reaktionszeiten von Sicherheitsherstellern untersucht. Im Schnitt dauert es zwei Tage, bis ein Hersteller eine Webseite in seinem Produkt blockiert, auf der Schadcode gehostet wird.

Die Studie stammt von dem unabhängigen Software-Tester NSS Labs, der für die Studien keine Fremdaufträge von Herstellern annimmt, sondern sich lediglich durch den Verkauf der Studien finanziert.

Die NSS-Forscher haben neun Tage lang so getan, als seien sie ahnungslose Nutzer. Sie haben sich über Spam-Mails oder über andere Kanäle über Social-Engineering-Campangen auf bösartige Webseiten lotsen lassen und dabei – automatisiert – getestet, wie gut die Produkte der Sicherheitshersteller anschlagen.


Eine Untersuchung von zehn Sicherheitslösungen unterschiedlicher Hersteller zeigt große Qualitätsunterschiede zwischen den einzelnen Produkten auf. Die Grafik zeigt die unterschiedlichen Reaktionszeiten der Produkte auf unbekannte Schädlinge. Quelle: NSS

Dabei kommen die Experten zu sehr unterschiedlichen Ergebnissen. “Anwender sollten sich ihr Produkt sehr genau auswählen”, heißt es in dem NSS-Labs-Report. Denn “Malware-Protection ist alles andere als Commodity.” Das beste geteste Produkt kommt auf eine so genannte “Block Rate” von 83,3 Prozent. Der Hersteller mit dem schlechtesten Produkt erkennt hingegen lediglich 35 von 100 Schädlingen.

Das klingt nicht sonderlich berauschend, doch die Kriminellen im Netz sind äußerst fleißig. Zwischen 15.000 und 50.000 neue Schädlinge entdecken Sicherheitsforscher jeden Tag. Dennoch muss diese Untersuchung als absolutes Warnsignal an die Industrie gedeutet werden.

Page: 1 2

Silicon-Redaktion

View Comments

  • Hackersoftware in Deutschland frei zu kaufen
    wenn es in Deutschland zulässig ist, Hackertools über hier ansässige, offizielle Internetschops zu verkaufen (Aussage hiesiges Polizeipräsidium, Fachabteilung),
    wenn es zulässig ist, mit diesen Tools Schadsoftware zu basteln,
    wenn es sogar zulässig ist, diese Schadsoftware "auszuprobieren",
    wenn also jeder Hansel mit genügened Langeweile, zwei Händen und einem Mindest IQ knapp über Raumptemperatur Schadsoftware basteln darf, dann wundert es mich doch, dass die herren Spezialisten nur 15 bis 50000 neue Schädlinge pro Tag ausmachen.
    Aber nun - das wird unter diesen Umstanden zwanghsläufig noch viel mehr werden.
    Allerdings kann ich die dahinter stehende Rechtsauffassung nicht mehr nachvollziehen.

  • nicht nur schwarz und weiss
    Die eine Seite:
    Ich finde es nicht verkehrt, dass ich mir Testsoftware besorgen kann und damit meinen eigenen Server auf Schwachstellen testen, ohne dass ich jedesmal einige Tausender an einen "lizensierten Profi" abdrücken muss.
    Die andere Seite:
    die meisten "Angreifer" in diesem Spiel sind selbst Opfer - Leute, deren Rechner in fremdem Auftrag Böses tut. Jetzt sollte man meinen, dass man Spuren eines Angriffsversuchs in seinen Logs findet und dann den Betreffenden (oder dessen Provider) informiert, damit Abhilfe geschaffen wird. Leider weit gefehlt: da gibt es Provider, die meinen, man müsste schon den Verseuchten anzeigen, damit sie sich den Aufwand für eine Weiterleitung des Logfiles an ihren Kunden sparen; da gibt es auch Firmen, die entsprechende Mitteilungen ignorieren, solange man nicht einen Anwalt mit dem Briefschreiben beauftragt...

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

3 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago