11 Antivirenprogramme getestet
98 % Schutz ist Bestmarke
Latente Gefahr
11 Antivirenprogramme getestet
Die Gefahr ist real, und sie bedroht Privatanwender und Firmen gleichermaßen. Computerviren verursachen laut BSI (www.bsi.de) inzwischen einen jährlichen Schaden in dreistelliger Millionenhöhe. Trotzdem ist nur auf etwa 85 Prozent aller PCs eine Antivirensoftware installiert.
Die wachsende Gefahr seitens der Schädlinge verursacht nicht nur enorme Kosten durch den Arbeitsausfall in Firmen und durch den aufwendigen Schutz. Viren, Würmer und Trojaner finden mittlerweile auch vermehrt Einsatz im Bereich der organisierten Kriminalität.
Spione lesen Geheimnummern mit
So spioniert der über einen Link in E-Mails verbreitete Trojaner Bizex-E (der auch als Small.AZ bekannt ist) unter dem Internet Explorer PIN- und TAN-Nummern aus, die für Homebanking verwendet werden. Es wurden Fälle von Kunden großer deutscher Banken bekannt, bei denen dann mit den gestohlenen Daten Überweisungen über mehrere tausend Euro auf ausländische Konten veranlasst wurden.
Sinnvolle Investition
11 Antivirenprogramme getestet
Insofern ist die Investition in eine funktionsfähige Virenabwehr das kleinere finanzielle Übel. Aber wie ein Test von elf aktuell in Deutschland erhältlichen Antivirenprogrammen im Labor von PC Direkt zeigt, bieten nicht alle Produkte einen wirklich umfassenden Schutz. Einige wiegen den Anwender in trügerischer Sicherheit, während Parasiten die löchrige Abwehr ohne allzu große Probleme überwinden.
Der Testsieger Panda Antivirus Titanium 2004 erkennt 98,5 Prozent des verwendeten Virencocktails aus 22 280 infizierten Dateien. Am anderen Ende der Wertungsskala finden die beiden Schlusslichter Norman Virus Control 5.7 und Grisoft AVG Antivirus Personal 7 gerade mal 74 Prozent aller Schädlinge jeder vierte Virus bleibt also unentdeckt.
In der Erkennung sogar noch besser als der Panda-Scanner ist das Antivirenkit 2005 Professional von Gdata: Durch den internen Einsatz zweier Such-Engines entgehen ihm gerade mal 0,6 Promille an schadhaftem Code. Das Programm zeigt jedoch Schwächen in der Entfernung der Schädlinge sowie beim Virenwächter.
Vermischung der Arten
11 Antivirenprogramme getestet
Die Wege zu einer Infektion sind vielfältig, ebenso die Arten des digitalen Ungeziefers. Konnte man früher klar zwischen Virenautoren, Programmierern von Trojanern und Crackern unterscheiden, so vermischt sich die Szene inzwischen immer mehr. Das organisierte Verbrechen setzt heute alle Arten von Schadprogrammen für Erpressung, Sabotage und Betrug ein.
Das Ergebnis sind die so genannten Blended Threats: Diese vermischen verschiedene Ausbreitungsmechanismen von Viren und Würmern mit Spionage- und Schadensroutinen von Trojanern. So müssen Hacker heute nicht mehr persönlich in fremde Rechner einbrechen. Vielmehr sucht spezielle Software automatisch tausende von IP-Adressen im Internet nach Schwachstellen ab. Gefundene Lücken nutzt das Programm sofort für die Installation einer Hintertür und seine weitere Ausbreitung. Mit diesem automatisierten Aufbau so genannter Bot-Netze lässt sich ganz gut Geld verdienen, etwa durch Vermietung der gebündelten Rechenpower an Spammer.
Auch für Erpressungsversuche eignen sich solche Bot-Netze hervorragend. Viele tausende voneinander unabhängige PCs werden dazu mit Trojanern infiziert, die dann einen Internet-Server bei einem DoS-Angriff mit Datenmüll überfluten. Eine schnelle Reaktion auf derartige Bedrohungen wird heutzutage immer wichtiger.
Ständige Updates
11 Antivirenprogramme getestet
Ständige, automatisierte Updates der Virensignaturen sind ein Muss, um immer auf dem aktuellen Stand zu bleiben. Kaspersky wirbt mit einer stündlichen Aktualisierung der Antivirendateien, auch andere Anbieter wie Panda führen diese mehrmals täglich durch. Gefährlich bleibt dann vor allem die Zeitdauer zwischen dem Auftauchen eines neuen Übeltäters und der Aktualisierung der Signaturdatenbanken in Zeiten immer schneller um sich greifender Virenepidemien ein potenzielles Risiko.
Laut Panda Software gehört daher die Strategie der schnellen Reaktion auf entdeckte Bedrohungen bald der Vergangenheit an. Vielmehr müsse man anhand von Prozessanalysen und Verhaltensmustern IT-Systeme vorbeugend vor unbekannten Attacken schützen.