Sollte ich lieber zwei AV-Lösungen gleichzeitig verwenden?
Das klingt zwar nach doppelter Sicherheit, birgt jedoch ein Risiko für die Performance des Gesamtsystems. Üblicherweise wird der Antiviren-Scanner durch eine Datei-Aktivität zur Prüfung angeregt; somit stoßen sich beide Scanner gegenseitig an. Es gibt Antiviren-Programme am Markt, die mit zwei AV-Datenbanken oder auch zwei aufeinander abgestimmte AV-Engines arbeiten, um möglichst schnell auf einen neuen Schädling reagieren zu können.
Praxis-Tipp: Wir raten dringend davon ab, beispielsweise die AV-Programme zweier Hersteller auf einem System gleichzeitig zu betreiben - dies kann bis zum Absturz des Betriebssystems führen, da die Antiviren-Programme zumeist sehr eng mit dem Kern des Systems verknüpft sind.
Was sind AV-Pattern oder Signatur-Updates?
Die Datenbanken mit den bekannten Schädlingen müssen ständig auf dem neuesten Stand gehalten werden. Diese Aktualisierungsinhalte werden als AV-Pattern oder Signatur-Updates bezeichnet. Ohne regelmäßige Updates dieser Art ist der Einsatz einer AV-Software sinnlos.
Wie kann ich meine Antivirus-Software testen?
Um die Funktionalität der eigenen Software zu prüfen, gibt es den EICAR-Teststring. Hierbei handelt es sich nicht um einen Virus, sondern nur um eine Signatur, die von allen Antivirenprogrammen als Virus interpretiert wird. Weitere Testviren, beispielsweise den W32.Beagle, W32.Netsky oder den Win32.Trojan.Proxy.gen, findet der interessierte Leser bei Testvirus.de.
Ist es gefährlich, einen Virus zu speichern?
Ein nicht aktiver Computervirus, der einfach nur auf einem Datenträger gespeichert ist und nicht gestartet wird, ist ungefährlich. Trotzdem sollten sich Anwender nicht ohne Not Programme wie Viren, Keylogger oder Trojaner auf die eigenen Systeme holen - es ist oft nicht zu sehen, wo und wie sich die Programme dann doch ins System "einnisten".
Was ist die "Wildlist"?
Bei einer Vielzahl von Computerviren handelt es sich um so genannte "Proof of Concept"-Schädlinge. Das sind Schadprogramme, die zur Beweisführung entwickelt wurden: als Beweis dafür, dass sich Sicherheitsheitslücken oder auch konzeptionelle Fehler in einer Applikation oder im Betriebssystem durch einen Schädling ausnutzen lassen. Diese Viren verlassen niemals das "Labor" der Hersteller und stellen für Anwender keine tatsächliche Bedrohung dar. Diese PoC-Schädlinge werden entwickelt, um Hersteller zu animieren, die ausgenutzten Lücken zu schließen.
Ganz im Gegensatz dazu gibt es Schädlinge, die in "freier Wildbahn" (in the wild) entdeckt worden sind. Der "Hash-Wert" dieser Schädlinge wird monatlich auf der Webseite http://www.wildlist.org/ veröffentlicht. Alle Antiviren-Lösungen werden diese Schadprogramme mit großer Sicherheit entdecken. Einer der Autoren hat in der jüngeren Vergangenheit mit dem Magdeburger AV-Test-Institut einen größeren Vergleichstest von AV-Programmen unter Microsoft Windows begleitet. Mehr als 5000 Schädlinge - sowohl per On-Demand-Scanner, als auch mit dem On-Access-Virenwächter geprüft - wurden von jeder Lösung zu 100 Prozent erkannt. Da die Hersteller die Datenquelle der offiziellen "Wildlist" gemeinschaftlich mit Informationen füllen, ist dieses Ergebnis kaum verwunderlich.
- Datenklau beim Security-Spezialisten RSA
Eigentlich geben Firmen ja viel Geld aus, um den externen Zugriff auf ihre System mit "SecureID"-Technik von RSA extra sicher zu machen. - Möglicherweise Millionen Kundendaten gestohlen
Hacker haben beim amerikanischen Online-Schuhhändler Zappos möglicherweise Daten von Millionen Kunden erbeutet. - Kriminelle Hacker wollten 50.000 Dollar von Symantec
Neue Entwicklungen im Fall "Codeklau bei Symantec": Die Datendiebe haben versucht, Geld zu erpressen. Das klappte nicht - nun steht neuer Code im Web.