Abgelaufene Sicherheitssoftware: Die “Backdoor” für Malware?

SicherheitMalware, die durch Sicherheitslücken in Systeme eindringt, ist eines der größten Sicherheitsprobleme der heutigen Zeit. Nicht mehr aktuelle Sicherheitssoftware kann zum Einfallstor für Schadsoftware mutieren. Gerade hat Microsoft den Antivirenherstellern diesbezüglich kräftig eins auf die Mütze gegeben. Ich habe im Blog-Beitrag mal ein paar Infosplitter zusammen gekehrt und zurecht gelegt.


Werbung

Gelegentlich fallen die Puzzlesteinchen ins Bild – und genau so ein Moment war gerade wieder. Ich vertrete ja die Meinung, dass die Internet Security Suites ab Windows 8 mehr Last als Lust sind, tragen die im Microsoft Answers-Forum doch zu einem Großteil der “unerklärlichen” Windows-Fehler bei. In meinen Augen reicht eigentlich der Windows Defender mit seinem integrierten Virenscanner unter Windows 8.x zur Absicherung aus. Bei Windows 7 kann man auf die Microsoft Security Essentials setzen. Ist mindestens so effektiv wie die Gratis-Virenscanner und effektiver als “abgelaufene” oder streikende Testversionen der allgegenwärtig vorinstallierten Internet Security Suites.

Der Blick zurück – in alte Blog-Beiträge

Zu meinem Leidwesen stehen die (oft auf OEM-Systemen vorinstallierten) Dritthersteller-Virenscanner hoch in der Gunst der Anwender – “versprechen” halt mehr – Rund-um-Sorglos-Schutz. Allerdings zahlt der Anwender einen hohen Preis, was ich schon im Blog thematisiert habe. Neben dem oben erwähnten Problembär-Verhalten (machen mehr an Windows kaputt als sie helfen – hat mich in einem frustigen Moment zu diesem Blog-Beitrag Windows 8, Anwenderwahn und die Virenscanner verleitet) können solche Sicherheitslösungen echte Sicherheitslücken in Windows aufreißen. Im Blog gibt es zwei Beiträge,  die das Ganze schon mal thematisiert haben.

Im Hinterkopf gab es bei mir die Info, dass der erstgenannte Punkt möglicherweise nicht mehr so kritisch ist, da es bei Windows 8.1 Update die Änderung gab, dass der Defender sofort eingreift, wenn der Fremdvirenscanner nicht mehr aktiv ist. Die nachfolgenden Informationen lassen mich aber zweifeln, dass die Info im Hinterkopf korrekt ist (vielleicht ist das hier die Ursache). So viel zu den Preliminarien.

Erster Streich: Eins auf die Mütze der Antivirenhersteller

Gerade ist wohl die AVAR-2014-Konferenz in Australien zu Ende gegangen. Und hier berichtet heise.de von einer sehr deutlichen Schelte Microsofts an die Adresse der Antivirus-Hersteller. Microsoft Mitarbeiter Dennis Batchelder hat über die Entwicklung des Anti-Malware-Ökosystems referiert und konstatiert, dass der Kampf gegen Malware wohl “verloren zu sein scheine”. Grund sei auch, dass die Antivirushersteller eher den eigenen Profit als die Sicherheit der Kunden im Auge hätten. So gäbe es keine Kooperation untereinander, um Schädlinge möglichst schnell in einem Frühwarnsystem untereinander auszutauschen und so allen Kunden einen möglichst schnellen Schutz zukommen zu lassen.

Adressiert wurde auch das “Freemium Problem” der Branche: Nämlich die kostenlosen Antivirus/Security-Lösungen, die mehr oder weniger den Kunden zum Erwerb einer Lizenz gängeln oder durch Werbung nerven und dann abgeschaltet würden. Und das Problem “Software-Beifang” bei der Programminstallation durch installierte Browser-Toolbars und Schlimmeres kam ebenfalls auf’s Tablet. Das ist alles nicht schön.

Zweiter Streich: Noch eins auf die Mütze der Antivirenhersteller

Der andere Artikel, der mir ins Auge gestochen ist, stammt vom Wochenende und kommt von Larry Seltzer. Im Beitrag Expired security software an open door to malware bereitet Larry in ZDNet.com den gerade von Microsoft herausgegebenen Security Intelligence Report auf. Zudem hat er wohl Daten aus diesem Blog-Beitrag im Malware Protection Center herausgegriffen.

Kernaussage: Abgelaufene Virenschutzsoftware führt dazu, dass Windows-Systeme mittlerweile fast so unsicher sind, wie Systeme, die überhaupt nicht geschützt werden. Grund ist, dass die veralteten Virenschutzlösungen Sicherheitslöcher oder Hintertüren für Schadsoftware öffnen, die auf einem ungeschützten System nicht bestehen. Kommt also auf meinen oben verlinkten Blog-Beitrag Achtung Teffer: Deine Antivirus-Software als Sicherheitslücke? raus.


(Quelle: Microsoft)

Die obige Grafik zeigt die Infektionsrate für Windows 8/8.1-Systeme mit installierter Security-Software. Bei aktiviertem Schutz wurden 0,5% der System infiziert, während ungeschützte Systeme eine Infektionsrate von 2,5% aufwiesen (wobei ich mich frage, wie das bei Windows 8 geht). Interessant: Die Infektionsraten für abgeschaltete Sicherheitslösungen, abgelaufene Sicherheitslösungen oder veraltete Signaturdateien sind fast gleich und liegen über 2,0 Prozent.

Microsoft nennt auch einige alarmierende Zahlen. Mehr als 50 Prozent der ungeschützt arbeitenden Windows 8-Systeme verdanken dies der Tatsache, dass dort abgelaufene Virenschutzsoftware von Drittherstellern installiert ist. Typischerweise tritt dies auf, wenn die von OEMs vorinstallierte Bloatware in Form von “kostenfreien” Virenscannern die Arbeit einstellt. Dann meldet sich die Software zwar noch und erinnert an das Abonnement, lädt aber keine Aktualisierung der Virensignaturdateien mehr herunter. Die Nutzer glauben aber immer noch, geschützt zu sein – weil der Virenscanner ja nervt.

Und damit schließt sich der Kreis: Der beste Schutz ist immer noch ein aktueller Virenscanner, der aktiv ist. Und da fallen mir der Windows Defender aus Windows 8/8.1 sowie die Microsoft Security Essentials für Windows 7 ein. Oder wie seht ihr das? Welche Schutzsoftware setzt ihr ein und warum?


Werbung



Dieser Beitrag wurde unter Sicherheit, Virenschutz abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Ein Kommentar zu Abgelaufene Sicherheitssoftware: Die “Backdoor” für Malware?

  1. Marc sagt:

    würde MS eine saubere Arbeit leisten, wäre keine Dritt-Software notwendig.
    Dh. MS sollte doch nicht mit Steinen werfen, wenn sie selbst im Glashaus sitzen.

    bei den neueren OS scheint es eine bißchen besser zu laufen – aber noch nicht optimal und das obwohl MS das OS (und die Lücken) kennt.

    oder alternativ: warum erfolgt kein Hinweis (red-/blackscreen oä. wie man es nennen will) wo der User zwangsläufig tätig werden muss – sonst läuft das System nicht mehr, im Zweifel ein fallback auf MS-Software.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.