SlideShare ist ein Scribd-Unternehmen logo
Informatik ERFOLG
Das Katz- und Mausspiel zwischen Viren-
schreibern und Virenjägern dauert nun
schon über 20 Jahre an. Taucht ein neuer
Schädling auf, wird die Virensignatur iden-
tifiziert und neutralisiert. Dieses defini-
tionsbasierte Schutzmodell steht vor dem
Problem,nurreagierenzukönnen.MitF-Se-
cure DeepGuard, ein Host-basiertes Intru-
sion Prevention System (HIPS), gibt es nun
eine neue Waffe im Kampf gegen das Ein-
dringen von noch unbekannter Malware.
Wie wirkungsvoll Antivirensoftware vor Com-
puterschädlingen schützen kann, hängt tat-
sächlich fast völlig von der Aufmerksamkeit
der Benutzer ab.Wenn die Benutzer Infizierun-
gen nicht erkennen – zum Beispiel, weil die
MalwareRootkitsundähnlicheTechnikennut-
zen, um so lange wie möglich unentdeckt zu
bleiben–erhaltendieVirenschutzlaborekeine
Virenmuster und die Bereitstellung eines
Gegenmittels wird behindert.Auch der richti-
ge Zeitpunkt ist entscheidend. Je mehr Zeit
zwischen dem Auftreten von Malware und
dem Eingang des Virenmusters im Labor ver-
geht, desto grösser wird die Menge der infi-
zierten Computer sein. Antivirensoftware ist
daher unfähig, Schutz vor neuen und unbe-
kannten Bedrohungen zu bieten.
F-Secure DeepGuard – Die perfekte
Ergänzung zu Antivirensoftware
HIPS stellt heutzutage eine notwendige Er-
gänzung zu Antivirensoftware dar und spie-
gelt eine moderne Entwicklung im Schutz ge-
gen Malware wider.Im Laufe der Entwicklung
der Antivirensoftware haben sich kriminelle
Schutz vor noch
unbekannten Viren
Virenautoren angepasst und greifen nun ver-
stärkt gezielt an. Es gibt beispielsweise viele
verschiedene Hintertüren oder Bots, die dazu
dienen,ineinSystemeinzudringen.Einigedie-
serMalware-Variantenwerdennuraneineein-
zige Organisation oder manchmal sogar nur
an einen einzigen Benutzer gesendet. In die-
sen Fällen werden häufig Social-Engineering-
Tricks angewandt (z.B. gezielte E-Mails mit in-
dividuellem Inhalt),die dieWahrscheinlichkeit
erhöhen,dass die Malware installiert wird.
AntivirensoftwareundHIPSergänzensichper-
fektundbietensozuverlässigenSchutzgegen
bekannte und neue Malware. HIPS ist ein Be-
haviour Blocker und fungiert im Endeffekt als
Firewall zwischen dem Betriebssystem und
Anwendungen. Wenn also eine Anwendung
andere Schutzmassnahmen durchdringt und
versucht, dem Computer potenziellen Scha-
den zuzufügen, reagiert HIPS und isoliert das
Problem.
Der letzte Schutzwall
F-Secure DeepGuard kombiniert HIPS mit mo-
derner Heuristik.Als letzter Schutzwall verhin-
dert diese innovativeTechnologie Beeinträch-
tigungen des Systems und wehrt Eindringlin-
ge ab, selbst wenn die Malware nicht von der
Antivirensoftwareerkanntwird.WenneineAn-
wendung eine potenziell gefährliche Aktion
ausführt,wird sie zunächst überprüft.Vertrau-
enswürdige Anwendungen können fortfah-
ren, sind sie nicht vertrauenswürdig, werden
sie blockiert und der Anwender alarmiert.
DeepGuard wird immer gestartet, wenn der
Computer hochgefahren wird, und beginnt,
die Betriebssystemprozesse zu kontrollieren.
Jede Anwendung muss diese Überwachung
durchlaufen und benötigt die Zulassung von
DeepGuardoderdiedesBenutzers,umaufdas
Betriebssystem zugreifen und die gewünsch-
ten Aktionen ausführen zu können.Die neuar-
tige Schutztechnologie überwacht vor allem
die Teile des Betriebssystems genau, die von
bösartigenProgrammenfürgefährlicheAktio-
nen verwendet werden könnten.
Schlägt F-Secure DeepGuard an,überprüft ei-
ne moderne künstliche Intelligenz,ob das be-
troffene Programm bösartig ist und handelt
dementsprechend. Jede Entscheidung wird
gespeichert. Dies minimiert die Anzahl der
Analysevorgänge, die die Technologie durch-
führen muss, und bringt Transparenz für den
Anwender mit sich.
Wenn zu einer Anwendung noch keine Ent-
scheidung des Benutzers vorliegt und Deep-
Guard das Programm nicht erkennt,analysiert
die künstliche Intelligenz zuerst das Zielpro-
gramm und untersucht es auf Anomalien und
Zeichen für gefährliche Absichten. Mit Hilfe
eines Sandbox-basierten heuristischen Antivi-
renmoduls wird zusätzlich ein Scan ausge-
führt, um das Zielprogramm nach der Gefähr-
dungsstufe in eine von vier Kategorien einzu-
ordnen:
• Malware – Eindeutig bösartig. Der Anwen-
der erhält eine Antivirenwarnung.
• Rot – Programme, die eindeutig versuchen,
gefährliche Aktionen auszuführen, werden
blockiert.
• Gelb – Programme,die nicht eindeutig bös-
artig sind, benötigen eine einmalige Einga-
be durch den Benutzer, um die Vorgehens-
weise festzulegen.
• Grün – Alle legitimen Programme, die auto-
matisch Aktionen durchführen dürfen.
Die leistungsstarke künstliche Intelligenz und
das fortschrittliche heuristische Modul er-
möglichen es F-Secure DeepGuard, den Be-
nutzer wirkungsvoll vor unbekannter und un-
definierter Malware sowie gegen jegliche Ein-
dringversuche der Hacker zu schützen.
Mika Ståhlberg
Anzeigen

Weitere ähnliche Inhalte

Ähnlich wie Schutz vor noch unbekannten Viren

Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
Mag.Natascha Ljubic
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Mag.Natascha Ljubic
 
Webinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenWebinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und Antworten
A. Baggenstos & Co. AG
 
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH
 
Wenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies BetriebssystemWenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies Betriebssystem
pmuebermittlung
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
Fraunhofer AISEC
 
Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?
WM-Pool Pressedienst
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
C0pa
 
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Ivanti
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
Symantec
 
ESET - Antivirus vs. Malware
ESET - Antivirus vs. MalwareESET - Antivirus vs. Malware
ESET - Antivirus vs. Malware
ESET | Enjoy Safer Technology (Deutsch)
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
Filipe Felix
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2
Werner Buhre
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmen
bhoeck
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
Alexander Benoit
 
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in WindowsSecurity Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
NeuberSoftware
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
Bernd Hoyer
 
Banking-Trojaner Dridex schlägt wieder zu
Banking-Trojaner Dridex schlägt wieder zuBanking-Trojaner Dridex schlägt wieder zu
Banking-Trojaner Dridex schlägt wieder zu
faltmannPR
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Fraunhofer AISEC
 
Window Mobile Antivirus
Window Mobile AntivirusWindow Mobile Antivirus
Window Mobile Antivirus
sabrinageli
 

Ähnlich wie Schutz vor noch unbekannten Viren (20)

Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
 
Webinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenWebinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und Antworten
 
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
 
Wenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies BetriebssystemWenige Klicks für ein virenfreies Betriebssystem
Wenige Klicks für ein virenfreies Betriebssystem
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
 
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
ESET - Antivirus vs. Malware
ESET - Antivirus vs. MalwareESET - Antivirus vs. Malware
ESET - Antivirus vs. Malware
 
IT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-SicherheitIT-Gefährdungslage / IT-Sicherheit
IT-Gefährdungslage / IT-Sicherheit
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2
 
Infografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes UnternehmenInfografik: Ransomware bedroht jedes Unternehmen
Infografik: Ransomware bedroht jedes Unternehmen
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
 
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in WindowsSecurity Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
Security Task Manager 2.0 erkennt Schwachstellen in Ihrem Browser und in Windows
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
Banking-Trojaner Dridex schlägt wieder zu
Banking-Trojaner Dridex schlägt wieder zuBanking-Trojaner Dridex schlägt wieder zu
Banking-Trojaner Dridex schlägt wieder zu
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
 
Window Mobile Antivirus
Window Mobile AntivirusWindow Mobile Antivirus
Window Mobile Antivirus
 

Mehr von WM-Pool Pressedienst

In der Ruhe liegt die Kraft
In der Ruhe liegt die KraftIn der Ruhe liegt die Kraft
In der Ruhe liegt die Kraft
WM-Pool Pressedienst
 
Gutes aus der Region – das macht auch bei der IT Sinn
Gutes aus der Region – das macht auch bei der IT SinnGutes aus der Region – das macht auch bei der IT Sinn
Gutes aus der Region – das macht auch bei der IT Sinn
WM-Pool Pressedienst
 
Internationale Geschäftsabwicklung
Internationale GeschäftsabwicklungInternationale Geschäftsabwicklung
Internationale Geschäftsabwicklung
WM-Pool Pressedienst
 
Bis 30 Prozent geringere Outputkosten
Bis 30 Prozent geringere OutputkostenBis 30 Prozent geringere Outputkosten
Bis 30 Prozent geringere Outputkosten
WM-Pool Pressedienst
 
Die Schweiz,ein Land mit vielen international tätigen KMU
Die Schweiz,ein Land mit vielen international tätigen KMUDie Schweiz,ein Land mit vielen international tätigen KMU
Die Schweiz,ein Land mit vielen international tätigen KMU
WM-Pool Pressedienst
 
Der Internettext als Verkaufsinstrument
Der Internettext als VerkaufsinstrumentDer Internettext als Verkaufsinstrument
Der Internettext als Verkaufsinstrument
WM-Pool Pressedienst
 
Wirkungsvolle Gesamtkonzeptionen für KMU-Betriebe
Wirkungsvolle Gesamtkonzeptionen für KMU-BetriebeWirkungsvolle Gesamtkonzeptionen für KMU-Betriebe
Wirkungsvolle Gesamtkonzeptionen für KMU-Betriebe
WM-Pool Pressedienst
 
Organ-Haftpflichtversicherung (D&O)
Organ-Haftpflichtversicherung (D&O)Organ-Haftpflichtversicherung (D&O)
Organ-Haftpflichtversicherung (D&O)
WM-Pool Pressedienst
 
Damit die Fracht nicht verloren geht
Damit die Fracht nicht verloren gehtDamit die Fracht nicht verloren geht
Damit die Fracht nicht verloren geht
WM-Pool Pressedienst
 
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...
WM-Pool Pressedienst
 
Die Gesellschaft mit beschränkter Haftung…
Die Gesellschaft mit beschränkter Haftung…Die Gesellschaft mit beschränkter Haftung…
Die Gesellschaft mit beschränkter Haftung…
WM-Pool Pressedienst
 

Mehr von WM-Pool Pressedienst (20)

In der Ruhe liegt die Kraft
In der Ruhe liegt die KraftIn der Ruhe liegt die Kraft
In der Ruhe liegt die Kraft
 
Gutes aus der Region – das macht auch bei der IT Sinn
Gutes aus der Region – das macht auch bei der IT SinnGutes aus der Region – das macht auch bei der IT Sinn
Gutes aus der Region – das macht auch bei der IT Sinn
 
Wein aus Zypern
Wein aus ZypernWein aus Zypern
Wein aus Zypern
 
Internationale Geschäftsabwicklung
Internationale GeschäftsabwicklungInternationale Geschäftsabwicklung
Internationale Geschäftsabwicklung
 
Start für Netzwerk-TV
Start für Netzwerk-TVStart für Netzwerk-TV
Start für Netzwerk-TV
 
Bei der Vorsorge Steuern sparen
Bei der Vorsorge Steuern sparenBei der Vorsorge Steuern sparen
Bei der Vorsorge Steuern sparen
 
Bis 30 Prozent geringere Outputkosten
Bis 30 Prozent geringere OutputkostenBis 30 Prozent geringere Outputkosten
Bis 30 Prozent geringere Outputkosten
 
Ich mache mich selbständig
Ich mache mich selbständigIch mache mich selbständig
Ich mache mich selbständig
 
Die Schweiz,ein Land mit vielen international tätigen KMU
Die Schweiz,ein Land mit vielen international tätigen KMUDie Schweiz,ein Land mit vielen international tätigen KMU
Die Schweiz,ein Land mit vielen international tätigen KMU
 
Internationale Kontakte pflegen
Internationale Kontakte pflegenInternationale Kontakte pflegen
Internationale Kontakte pflegen
 
Mahnen und Betreiben
Mahnen und BetreibenMahnen und Betreiben
Mahnen und Betreiben
 
Der Internettext als Verkaufsinstrument
Der Internettext als VerkaufsinstrumentDer Internettext als Verkaufsinstrument
Der Internettext als Verkaufsinstrument
 
Sind Sie fit für 2011?
Sind Sie fit für 2011?Sind Sie fit für 2011?
Sind Sie fit für 2011?
 
Externs Rating
Externs RatingExterns Rating
Externs Rating
 
Wirkungsvolle Gesamtkonzeptionen für KMU-Betriebe
Wirkungsvolle Gesamtkonzeptionen für KMU-BetriebeWirkungsvolle Gesamtkonzeptionen für KMU-Betriebe
Wirkungsvolle Gesamtkonzeptionen für KMU-Betriebe
 
Organ-Haftpflichtversicherung (D&O)
Organ-Haftpflichtversicherung (D&O)Organ-Haftpflichtversicherung (D&O)
Organ-Haftpflichtversicherung (D&O)
 
«Intellectual Property Rights»
«Intellectual Property Rights»«Intellectual Property Rights»
«Intellectual Property Rights»
 
Damit die Fracht nicht verloren geht
Damit die Fracht nicht verloren gehtDamit die Fracht nicht verloren geht
Damit die Fracht nicht verloren geht
 
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...
 
Die Gesellschaft mit beschränkter Haftung…
Die Gesellschaft mit beschränkter Haftung…Die Gesellschaft mit beschränkter Haftung…
Die Gesellschaft mit beschränkter Haftung…
 

Schutz vor noch unbekannten Viren

  • 1. Informatik ERFOLG Das Katz- und Mausspiel zwischen Viren- schreibern und Virenjägern dauert nun schon über 20 Jahre an. Taucht ein neuer Schädling auf, wird die Virensignatur iden- tifiziert und neutralisiert. Dieses defini- tionsbasierte Schutzmodell steht vor dem Problem,nurreagierenzukönnen.MitF-Se- cure DeepGuard, ein Host-basiertes Intru- sion Prevention System (HIPS), gibt es nun eine neue Waffe im Kampf gegen das Ein- dringen von noch unbekannter Malware. Wie wirkungsvoll Antivirensoftware vor Com- puterschädlingen schützen kann, hängt tat- sächlich fast völlig von der Aufmerksamkeit der Benutzer ab.Wenn die Benutzer Infizierun- gen nicht erkennen – zum Beispiel, weil die MalwareRootkitsundähnlicheTechnikennut- zen, um so lange wie möglich unentdeckt zu bleiben–erhaltendieVirenschutzlaborekeine Virenmuster und die Bereitstellung eines Gegenmittels wird behindert.Auch der richti- ge Zeitpunkt ist entscheidend. Je mehr Zeit zwischen dem Auftreten von Malware und dem Eingang des Virenmusters im Labor ver- geht, desto grösser wird die Menge der infi- zierten Computer sein. Antivirensoftware ist daher unfähig, Schutz vor neuen und unbe- kannten Bedrohungen zu bieten. F-Secure DeepGuard – Die perfekte Ergänzung zu Antivirensoftware HIPS stellt heutzutage eine notwendige Er- gänzung zu Antivirensoftware dar und spie- gelt eine moderne Entwicklung im Schutz ge- gen Malware wider.Im Laufe der Entwicklung der Antivirensoftware haben sich kriminelle Schutz vor noch unbekannten Viren Virenautoren angepasst und greifen nun ver- stärkt gezielt an. Es gibt beispielsweise viele verschiedene Hintertüren oder Bots, die dazu dienen,ineinSystemeinzudringen.Einigedie- serMalware-Variantenwerdennuraneineein- zige Organisation oder manchmal sogar nur an einen einzigen Benutzer gesendet. In die- sen Fällen werden häufig Social-Engineering- Tricks angewandt (z.B. gezielte E-Mails mit in- dividuellem Inhalt),die dieWahrscheinlichkeit erhöhen,dass die Malware installiert wird. AntivirensoftwareundHIPSergänzensichper- fektundbietensozuverlässigenSchutzgegen bekannte und neue Malware. HIPS ist ein Be- haviour Blocker und fungiert im Endeffekt als Firewall zwischen dem Betriebssystem und Anwendungen. Wenn also eine Anwendung andere Schutzmassnahmen durchdringt und versucht, dem Computer potenziellen Scha- den zuzufügen, reagiert HIPS und isoliert das Problem. Der letzte Schutzwall F-Secure DeepGuard kombiniert HIPS mit mo- derner Heuristik.Als letzter Schutzwall verhin- dert diese innovativeTechnologie Beeinträch- tigungen des Systems und wehrt Eindringlin- ge ab, selbst wenn die Malware nicht von der Antivirensoftwareerkanntwird.WenneineAn- wendung eine potenziell gefährliche Aktion ausführt,wird sie zunächst überprüft.Vertrau- enswürdige Anwendungen können fortfah- ren, sind sie nicht vertrauenswürdig, werden sie blockiert und der Anwender alarmiert. DeepGuard wird immer gestartet, wenn der Computer hochgefahren wird, und beginnt, die Betriebssystemprozesse zu kontrollieren. Jede Anwendung muss diese Überwachung durchlaufen und benötigt die Zulassung von DeepGuardoderdiedesBenutzers,umaufdas Betriebssystem zugreifen und die gewünsch- ten Aktionen ausführen zu können.Die neuar- tige Schutztechnologie überwacht vor allem die Teile des Betriebssystems genau, die von bösartigenProgrammenfürgefährlicheAktio- nen verwendet werden könnten. Schlägt F-Secure DeepGuard an,überprüft ei- ne moderne künstliche Intelligenz,ob das be- troffene Programm bösartig ist und handelt dementsprechend. Jede Entscheidung wird gespeichert. Dies minimiert die Anzahl der Analysevorgänge, die die Technologie durch- führen muss, und bringt Transparenz für den Anwender mit sich. Wenn zu einer Anwendung noch keine Ent- scheidung des Benutzers vorliegt und Deep- Guard das Programm nicht erkennt,analysiert die künstliche Intelligenz zuerst das Zielpro- gramm und untersucht es auf Anomalien und Zeichen für gefährliche Absichten. Mit Hilfe eines Sandbox-basierten heuristischen Antivi- renmoduls wird zusätzlich ein Scan ausge- führt, um das Zielprogramm nach der Gefähr- dungsstufe in eine von vier Kategorien einzu- ordnen: • Malware – Eindeutig bösartig. Der Anwen- der erhält eine Antivirenwarnung. • Rot – Programme, die eindeutig versuchen, gefährliche Aktionen auszuführen, werden blockiert. • Gelb – Programme,die nicht eindeutig bös- artig sind, benötigen eine einmalige Einga- be durch den Benutzer, um die Vorgehens- weise festzulegen. • Grün – Alle legitimen Programme, die auto- matisch Aktionen durchführen dürfen. Die leistungsstarke künstliche Intelligenz und das fortschrittliche heuristische Modul er- möglichen es F-Secure DeepGuard, den Be- nutzer wirkungsvoll vor unbekannter und un- definierter Malware sowie gegen jegliche Ein- dringversuche der Hacker zu schützen. Mika Ståhlberg Anzeigen