Sicherheitslösungen kentern in Malware-Flut

Eine neue Studie zu diesem Thema hat die durchschnittlichen Reaktionszeiten von Sicherheitsherstellern untersucht. Im Schnitt dauert es zwei Tage, bis ein Hersteller eine Webseite in seinem Produkt blockiert, auf der Schadcode gehostet wird.

Die Studie stammt von dem unabhängigen Software-Tester NSS Labs, der für die Studien keine Fremdaufträge von Herstellern annimmt, sondern sich lediglich durch den Verkauf der Studien finanziert.

Die NSS-Forscher haben neun Tage lang so getan, als seien sie ahnungslose Nutzer. Sie haben sich über Spam-Mails oder über andere Kanäle über Social-Engineering-Campangen auf bösartige Webseiten lotsen lassen und dabei – automatisiert – getestet, wie gut die Produkte der Sicherheitshersteller anschlagen.


Eine Untersuchung von zehn Sicherheitslösungen unterschiedlicher Hersteller zeigt große Qualitätsunterschiede zwischen den einzelnen Produkten auf. Die Grafik zeigt die unterschiedlichen Reaktionszeiten der Produkte auf unbekannte Schädlinge. Quelle: NSS

Dabei kommen die Experten zu sehr unterschiedlichen Ergebnissen. “Anwender sollten sich ihr Produkt sehr genau auswählen”, heißt es in dem NSS-Labs-Report. Denn “Malware-Protection ist alles andere als Commodity.” Das beste geteste Produkt kommt auf eine so genannte “Block Rate” von 83,3 Prozent. Der Hersteller mit dem schlechtesten Produkt erkennt hingegen lediglich 35 von 100 Schädlingen.

Das klingt nicht sonderlich berauschend, doch die Kriminellen im Netz sind äußerst fleißig. Zwischen 15.000 und 50.000 neue Schädlinge entdecken Sicherheitsforscher jeden Tag. Dennoch muss diese Untersuchung als absolutes Warnsignal an die Industrie gedeutet werden.

Page: 1 2

Silicon-Redaktion

View Comments

  • Hackersoftware in Deutschland frei zu kaufen
    wenn es in Deutschland zulässig ist, Hackertools über hier ansässige, offizielle Internetschops zu verkaufen (Aussage hiesiges Polizeipräsidium, Fachabteilung),
    wenn es zulässig ist, mit diesen Tools Schadsoftware zu basteln,
    wenn es sogar zulässig ist, diese Schadsoftware "auszuprobieren",
    wenn also jeder Hansel mit genügened Langeweile, zwei Händen und einem Mindest IQ knapp über Raumptemperatur Schadsoftware basteln darf, dann wundert es mich doch, dass die herren Spezialisten nur 15 bis 50000 neue Schädlinge pro Tag ausmachen.
    Aber nun - das wird unter diesen Umstanden zwanghsläufig noch viel mehr werden.
    Allerdings kann ich die dahinter stehende Rechtsauffassung nicht mehr nachvollziehen.

  • nicht nur schwarz und weiss
    Die eine Seite:
    Ich finde es nicht verkehrt, dass ich mir Testsoftware besorgen kann und damit meinen eigenen Server auf Schwachstellen testen, ohne dass ich jedesmal einige Tausender an einen "lizensierten Profi" abdrücken muss.
    Die andere Seite:
    die meisten "Angreifer" in diesem Spiel sind selbst Opfer - Leute, deren Rechner in fremdem Auftrag Böses tut. Jetzt sollte man meinen, dass man Spuren eines Angriffsversuchs in seinen Logs findet und dann den Betreffenden (oder dessen Provider) informiert, damit Abhilfe geschaffen wird. Leider weit gefehlt: da gibt es Provider, die meinen, man müsste schon den Verseuchten anzeigen, damit sie sich den Aufwand für eine Weiterleitung des Logfiles an ihren Kunden sparen; da gibt es auch Firmen, die entsprechende Mitteilungen ignorieren, solange man nicht einen Anwalt mit dem Briefschreiben beauftragt...

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

2 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

2 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

4 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

5 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

6 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

6 Tagen ago