Hallo Christian
Was du da über diese Seite geschrieben hast, das kann ich in diesem Fall bestätigen.
Vielleicht interpretierst
Du das ja anders bzw. hast mit den Seiten mehr Erfahrung und
kannst mir ja mal ein, zwei Tips geben, wie diese Seiten zu
deuten sind.
Zu Beginn wirst du mir zugeben, das ich zu jedem Zeitpunkt, wenn ich auf auf Jotti verwies, immer betonte, das man mindestens eine halbe Stunde dort verweilen soll und begründe das stets damit, das der OP sich dort ein „halbwegs“ objektives Bild machen und auf Grund dessen seine Auswahl treffen soll. Ich kann ihn am Einsatz eines Scanners nicht wirklich hindern, nur versuchen ihn vom Gegenteil einer Notwendigkeit zu überzeugen.
Du wirst mir zugeben, das ein Scanner nur das sicher erkennen kann, was er auch in seiner Signatur-Datenbank hat. Genau dies bewertet http://www.av-comparatives.org/. Nun hat die verwendete Signaturliste, die es auch im Internet gibt, einen wesentlichen Nachteil. Der Vergleich der Leistungsfähigkeit der Scanner findet zu einem Zeitpunkt statt, an welchem das ganze Angriffszsenario schon vergessen ist. Jotti jedoch zeigt dem Anwender, welche Scanner auf die aktuelle Malware zum Zeitpunkt reagieren können und da ist Symantec nur Durchschnitt.
Wichtig ist eine zeitnahe Erkennung. Dies bewältigt ein Scanner überwiegend mit einer sogenannte heuristische Suche. Im Scanner befinden sich Programmteile, die den eventuellen Schadcode analysieren und bewerten. Was da manchmal mehr oder weniger gehäuft rauskommt, ist als false-posetive bekannt. Je intensiver die Suche ist, desto mehr Resourcen werden benötigt.
Symantec hat zugegeben einen sehr hohen Sicherheitsstandard, der sich nun wiederum in einer intensiven heuristischen Suche äußert. Diese Suche ist aber verbunden mit einem sehr hohen Verbrauch an Resourcen. Der Geschwindigkeitsverlußt steht in keinem Verhältnis mehr zum Nutzen. Oft hat man das Gefühl, das eine neue Generation PCs nur darum entwickelt werden, weil die bisherige mit installiertem Symantec nur noch mit der Geschwindigkeit eines 386er vergleichbar ist. Dazu kommen gehäuft die Softwarefehler mit unterschiedlichste Ursachen (Zeitdruck, nicht ausgereifte Routinen).
Dabei sind heute alle Verteilungsstrategien der Malwareautoren bekannt. Die meisten Provider können alle ankommenden Mails auf Wunsch scannen und dies mit einer ähnlichen Technik wie Jotti und VirusTotal. Damit wird unötige Traffic und Kosten gespart.
Unabhängig davon ist es aus heutiger Sicht zweifellos möglich, mit etwas Überlegung Malware als solche zu erkennen und ihre automatische Ausführung zu verhindern (zu OjE alternativen Client). Konnten infizierte Mails vom Provider nicht erkannt werden, kann nur noch Brain diese erkennen und er tut es ab einem bestimmten Maß der Aufklärung des Anwenders sehr zuverlässig. Brain irrt sich äußerst selten. Die Prüfung der Mails ist also kaum noch ein Betätigungsfeld von Scannern.
Nun zu dem, was über den Browser durchgereicht wird. Verallgemeinert sind dies eingebettete Scripte, die einen Downloadprozess einleiten sollen. Mehr ist wohl in diesem ersten Schritt kaum möglich und hier ist ein weiteres Betätigungsfeld der Scanner. Der IÄ führt aus bekannten Gründen oft einen Script automatisch aus, nicht jedoch alternative Software mit Gecko-Engine. Diese kann unterscheiden, was zur „Anzeige“ einer Page etc. gehört und was nicht. Die Scripte befinden sich dann zwar im Cache (und werden dort auch gefunden), aber sie werden nicht automatisch ausgeführt. Der OP wird grundsätzlich gefragt, ob er das auch will. Damit hat ein Scanner eigentlich nur noch eine Statistenrolle.
Nun machen einige Hersteller noch etwas sehr Seltsames: Sie verbinden den Scanner mit sogenannten Personal-Firewalls, wollen ihn damit aufwerten und behaupten ernsthaft, dies sei das aufeinander abgestimmte NonPlusUltra. Dabei ist seit mehreren Jahren offiziel, das diese PFWs nicht benötigt werden, weil der Anwender die Möglichkeit besitzt, durch Konfiguration seines Systems Angriffszenarien aus dem Internet einfach zu ignorieren. Das heist, bei geeigneter Konfiguration hat der Angreifer nur noch die Möglichkeit herauszufinden wo du wohnst, um dann dir paar auf die Fresse zu haun. Ehrlich, das ist so.
Nur aktive Dienste, die an den Ports zum Internet horchen oder mit diesem kommunizieren, können auch angegriffen werden. Wie anders soll es auch funktionieren? Das wir das Ganze der Prahlsucht des Herrn MS zu verdanken haben, steht auf einem anderen Blatt. Er hätte ja simpler Weise die Aktivierung der Dienste dem Adminstrator überlassen können.
Letzten Endes steht noch die Tatsache das die Produkte der Security-Branche selbst Angriffsobjekte der Malware sind. Sie können einfach umgangen oder abgeschaltet werden. Grund: Sie befindet sich nicht zwischen dem BÖSEN Internet (mit eigenem BS) und dem System, sondern in diesem. Ein Blick in die Beschreibung „moderner“ Malware bestätigt das. Sinn derartiger Angriffsmethoden ist es, den OP eine nicht vorhandene Sicherheit vorzugaugeln. Er kann nicht glauben, das seine teuere PFW wirkungslos ist.
Dies alles wird in AV-Comperatives nicht bewertet. Es sind aber für die Qualität einer Sicherheitssoftware äußerst wichtige Merkmale und bei diesen hat Symantec das Nachsehen.
Ich verzichte mal auf die in diesem Fall üblichen Links, denn ich setze voraus, das du sie kennst! Einer wird dir vielleicht in dem Zusammenhang noch unbekannt sein: http://ulm.ccc.de/PersonalFirewalls
der hinterwäldler
macht für heute Feierabend