WCM prüft die aktuellen Computerpolizeieinheiten

Transcription

WCM prüft die aktuellen Computerpolizeieinheiten
Top-Thema: Internet Security suiten
Top | Internet Security Suiten - Einleitung
WCM prüft die aktuellen
Computerpolizeieinheiten
Es ist schon ein Kreuz mit den Viren, Würmern, Trojanern und sonstiger Malware. Früher war irgendwie alles besser.
Da konnte man sich einen Virus bestenfalls per Diskettentausch einfangen und die entsprechenden Schädlinge waren für Privatbenutzer so gut wie immer relativ leicht zu entfernen und die Vorsorge umfasste außer gelegentliches
Abscannen mit einem DOS-Antivierenprogram nur eine gewisse Vorsicht.
Am Gefährlichsten sind dabei meistens nicht
einmal die offensichtlichen Viren/Würmer,
die mit Datenzerstörungsabsicht am Rechner
landen, sondern inzwischen sind Trojaner, die
sich unbemerkt am Rechner einnisten und
den Betreibern der sogenannten Bot-Netze die
volle Kontrolle über den Rechner geben, der
dann, meist lange unbemerkt, zum Ausspähen
der eigenen Passwörter, dem Abfangen von
Überweisungen oder zum Massenversand von
SPAM verwendet wird.
Sie merken schon, eine installierte
Antivirenlösung oder noch besser eine komplette Security-Suite mit wirksamer Firewall
ist inzwischen eigentlich unumgänglich, so
man kein Sicherheitsrisiko in den eigenen vier
Wänden stehen haben möchte.
Wir haben für sie alle wichtigen Securitysuiten
in der aktuellsten Version, die zumeist erst
kürzlich erschienen sind, also die neue diesjährige Softwaregeneration darstellen, intensiv
getestet um festzustellen, ob diese ausreichende
Sicherheit für den Computeralltag bieten.
Dabei haben wir besonders auf das typische Anwenderverhalten des normalen
Users geachtet, der zu 99% die Software installiert und im Folgenden immer mit den
Standardeinstellungen arbeitet, was ja legitim ist. Wer will sich schon in den Tiefen der
Einstellungen herumtreiben und vielleicht versehentlich eine Option anklicken, die entweder das System extrem verlangsamt, oder noch
schlimmer eine fette Lücke in die Sicherheit
reißt.
Gleich vorweg: Die Perfekte Lösung gibt es
nicht. Es müssen immer gewisse Kompromisse
getroffen werden. Ein sehr guter Schutz benötigt, viele Systemressourcen und ist nur auf
Dual Core Rechnern der neuen Generation
vom Nervfaktor betrachtet halbwegs erträglich.
Schlanke Lösungen bieten oft zwar sehr guten
Virenschutz, ihnen fehlt aber eine Firewall und
manche Produkte fallen schlicht durch.
Seite 28 WCM | Juni 2007
von Ing. Martin Schneider
Inzwischen muss man aber schon Angst
haben seinen ans Internet angeschlossenen
Rechner auch nur aufzudrehen. Hat man
beispielsweise eine etwas ältere Windows XP
Installations-CD, auf der nur Servicepack 1 installiert ist, hat man nach der Installation, wenn
man vor(!) dem Anschluss ans Internet nicht
SP2 installiert, nicht einmal mehr die Chance
die Updates vom Microsoft Server herunterzuladen und die gröbsten Lücken zu schließen. Je
nach Geschwindigkeit des Internetanschlusses
vergehen nur 5-10 Minuten, ehe der Rechner
automatisch mit einigen Viren verseucht ist,
die durch die diversen Sicherheitslücken von
Windows mit SP1 eingedrungen sind.
Selbst wenn man immer am aktuellen
Patchstand ist, gibt es diverse ungefixte
Lücken meistens ist es aber schlicht die eigene Leichtsinnigkeit, Unwissenheit oder die
Kinder, die eben „schnell was runtergeladen“
haben und schon hat man ungebetene Gäste.
Aber lesen Sie selbst was unser Virenspezialist
DI Christian Sudec herausgefunden hat. n
Auffrischung
oder Grundimmunisierung?
Schädlingsbekämpfungssoftware 2007
Ohne Frage: Sommerzeit ist Urlaubszeit. Aber nicht nur Reisebüros
haben Hochkonjunktur, sondern auch Virenschreiber und ‚HobbyPhisher‘. Wann sonst wimmelt das Internet so vor Anwendern, die nur
eben mal nach Reisezielen bzw. Urlaubsschnäppchen suchen wollen
oder die noch schnell vor dem Abflug eine Online-Überweisung durchführen möchten? Gerade Gelegenheitssurfer sind die idealen Opfer
für Betrüger und digitale Schädlinge: weder Windows-Updates noch
Viren-Signaturen – wenn überhaupt ein Antivirus-Programm installiert
ist – sind auf dem aktuellen Stand. Genauso schnell wird hier die
Online-Banking-Seite umgelenkt oder der Rechner in einen Zombie verwandelt, um während der anschließenden Abwesenheit des Benutzers
selbständig Werbemüll (oder Schlimmeres) zu versenden.
von DI Christian Sudec
Auf Basis dieser Überlegungen haben
wir uns nun entschieden die aktuellen
Sicherheitskomplettlösungen – sprich:
insbesondere Viren- und Spyware-Schutz,
Firewall & Spamfilter – und deren Usability
mit Rücksicht auf die oben genannte
Personengruppe zu betrachten. Im Detail
betrachten wir, wie sicher und stabil der PC
nach einer Standardinstallation tatsächlich
ist, ohne dass man irgendwelche Parameter
anpassen muss.
Als Testsystem diente uns aus diesem
Grund ein vier Jahre alter Pentium 4 mit
256MB RAM auf dem Windows XP (mit
SP2) und typische Heimsoftware (Office,
Internettools & ein paar Spiele) installiert
ist. Die privaten Daten umfassten ein paar
hundert Bilder von der Digicam und einige MP3‘s sowie Word-Dokumente. Dies
alles füllte eine 10GB Systempartition
zu etwa 50%. Wir haben diese Größe extra gewählt, so dass jeder Leser die zur
Virensuche ermittelte Zeit ‚Daumen x PI‘
auf seine Festplattengröße hochrechnen
kann. Ferner entspricht unser Testsystem
damit auch den empfohlenen (minimalen)
Hardwarevoraussetzungen zum Betrieb der
einzelnen Sicherheitslösungen.
Um an – für Normaluser aussagekräftige
– Ergebnisse zu kommen, haben wir weiters Antworten auf folgende Fragen gesucht:
Wie sehr schützt die neue Firewall wirklich
gegen Wurmbefall und Einbruchsversuche?
Führt der PC selbständig HintergrundScans und –Updates aus oder ist eine
Benutzerinteraktion notwendig? Und: wie
sehr zehrt so eine Sicherheitskomplettlösung
an den vorhandenen Ressourcen?
Bei der Schädlingssuche führten wir zuerst
einen Gesamtscan auf unserer präparierten
Festplatte durch, wo praktisch keiner der
Kandidaten eine Schwäche zeigte und die
derzeit kursierenden Viren fand. Also wurden
drei Teildisziplinen eingeführt: zuerst haben
wir vier Virenklassiker mit verschiedenen
Packern (ZIP -> RAR -> CAB) behandelt
und die daraus entstandenen Multipacked
Files den Scannern vorgesetzt. Diese Viren
sind zwar nicht direkt ausführbar, aber uns
ging es prinzipiell darum, wie viele bei einem
Scandurchgang gefunden werden bzw. latent
in Archiven auf eine Neuinfektion warten
können.
Ferner wollten wir wissen, ob die viel gepriesenen Heuristik-Funktionen (Erkennung
von neuartigen Schädlingen auf Grund
typischer Code- & Verhaltensstrukturen)
tatsächlich etwas bringen oder nur CPUZeitfresser sind. Zu diesem Zweck haben
wir unseren WCM-Trojaner mit aktuellen
‚Malware-Developer-Tools‘ neu geschrieben
und ihn einer polymorphen Nachbehandlung
(Code-Verschleierung) unterzogen. Kann er
sich unbemerkt im System festsetzen und
WCM | Juni 2007
ihn in einen Zombie verwandeln? Last
but not least mussten die Scanner auch
noch mit Spyware fertig werden. Hierzu
warfen wir ihnen aktuelle Dateien aus
Tauschbörsen vor, die mit Keyloggern und
anderen Schnüffelprogrammen gespickt waren. Konnten sie diese erkennen oder werden nach Aufruf des ach so tollen ‚Cracks‘
alle Tastatureingaben an diverse Server im
Internet übertragen?
Alle Messergebnisse finden Sie inklusive einer kompakten Funktionsübersicht am Ende
dieses Artikels. Zuvor folgen allerdings noch
Dinge, die uns während der Installation / des
Betriebes der einzelnen Produkte aufgefallen
sind.
BitDefender Internet
Security v10
Fangen wir alphabetisch
und daher mit dem Produkt
der Firma Softwin an.
Die Installationsroutine
führt nach Eingabe des
Lizenzschlüssels
automatisch ein Update und
einen
Komplett-Scan
der Festplatte durch. Dieser ist angenehm
schnell, doch bleibt unser WCM-Trojaner
unbemerkt, kann aber nicht aktiv werden, da
die Registry-Änderung blockiert wird – sofern der Benutzer weiß, was er tut und hier
Seite 29
Top-Thema: internet security suiten
Internet Security Suiten - Vergleich | Top
Top-Thema: Internet Security suiten
Top | Internet Security Suiten - Vergleich
‚Nicht erlauben’ wählt. Als Standard-Aktion
bei erkannten Schädlingen/unerlaubten
Änderungen wird übrigens ‚Blockieren‘
(Zugriff verwehren) verwendet. Leider
nervt sie auf Dauer etwas, da es bei jedem
neuen Zugriff auf die Datei/Registrierung
ein Meldungsfenster gibt, dass diese Aktion
nicht erlaubt ist. Selbst beim manuellen
Entfernen von Files – hier muss der Benutzer
den Löschvorgang in der AV-Konsole durchführen oder den Virenscanner vor dem
Löschen im Windows-Explorer deaktivieren.
Das kann man besser lösen bzw. sollte man
in der Konfiguration umstellen.
Update erst nach Online-Registrierung
Zumindest wird der Verbindungsaufbau
der entdeckten Spyware ins Internet durch
die Firewall unterbunden. Auf den ersten
Blick gibt sich diese allerdings offener für
eingehende Datenpakete als die der anderen
Lösungen. Dies liegt aber darin begründet,
dass die aktiven Netzwerk-Verbindungen
verschiedenen mehr oder weniger vertrauenswürdigen Zonen zugewiesen werden
(auf Basis der eigenen IP-Adresse), so dass
der Zugriff auf Dateifreigaben – wie auch
das Pingen - im LAN weiterhin problemlos funktioniert, von der WAN-Seite jedoch
nicht.
Der Spam- und Virus-Filter klinkt sich bei
beliebigen e-Mail-Clients ein, so dass Nutzer
von Mozilla Thunderbird oder The Bat nicht
außen vor bleiben und den gleichen Schutz
wie Ihre Outlook-Kollegen genießen. Last
but not least gibt es eine Kindersicherung
und stündliche Updates im Hintergrund.
CA Internet Security
Suite 2007
CA legt viel Wert auf
Lizenzverträge. Dies
offenbart sich zum
einen, dass man die
anfangs eingeblendete
Nutzungsbedingungen
bis zum Ende scrollen
muss, damit der ‚Weiter‘-Button aktiviert
wird und zum anderen, dass auf einige
Open Source-Bibliotheken zurückgegriffen wird, die jedoch auf Grund der
Lizenzbestimmungen aus dem Internet
nachgeladen werden müssen. Solange
dies nicht geschehen ist, bleibt der
Echtzeitschutz deaktiviert und der PC
folglich für Schädlinge ungeschützt.
Der Erkennungsrate bewegt sich nur
im Mittelfeld: unser polymorpher
Schädling und auch Spyware bleiben
unerkannt.
Zumindest ist dafür die Firewall
recht aktiv, welche ein paar nette Features
wie Zonen und zeitgesteuertes Sperren von
Ports/Programmen/IP-Adressen zu bieten
hat. Leider kann eine Netzwerkschnittstelle
nur fix einer Zone zugeordnet werden
– wer sich also häufig in verschiedenen
Netzwerken anhängt, muss an der
Konfiguration herumfummeln. Auch
befinden sich hier die Einstellungen
für den Mail-Versand und –Empfang.
Sollten innerhalb von 2 Sekunden mehr
als 5 Nachrichten verschickt werden, so
blockiert die Firewall den Transfer in
der Annahme, dass der PC zum Zombie
mutiert ist. Leider wird filtertechnisch
nur die Outlook-Familie unterstützt,
andere e-Mail-Clients bleiben ungeschützt. Funktionsmäßig übernimmt
man sich also nicht, dafür befindet sich
in der Packung eine zusätzliche CD mit
Kinderschutz-Software vom renommierten
Security-Anbieter BlueCoat.
FortiClient PC
Consumer Edition
FortiNet entwickelt eigentlich sehr brauchbare
Security-Appliances in
allen Größenordnungen,
die unter anderem auch
VPN-Verbindungen verteilen und weiterleiten.
Entfernt man nun aus
der dazugehörigen VPN-Client-Software
den VPN-Connector, so erhält man als
‚Nebenprodukt‘ die vorliegende Consumer
Edition mit Virenscanner, Firewall,
Spamfilter und Website-Blocker.
Nach dem Einspielen der Daten ist einmal ein Reboot fällig, danach darf man
Lizenzschlüssel, sowie die Zeiten für Updates
und Systemscans selbst angeben. Der
Suchdurchlauf geht angenehm schnell und
findet die aktuellen Viren, aber weder unseren WCM-Trojaner noch den Keylogger.
Letzterer wird jedoch von der Firewall
erkannt, sobald er Verbindung mit dem
Internet aufnehmen will.
Seite 30 Zusätzlich setzt die Firewall unseren
Bösewicht auf die Liste der blockierten
Anwendungen. Sollte sich eine davon zukünftig ins Internet verbinden wollen, so
gibt es diverse Sprechblasen, die darüber
– mehr als bei anderen Lösungen – informieren, aber die meisten Anwender auf Dauer
doch sehr nerven dürften. Zumindest sind
sie einfach abzuschalten.
Der erste Scan nach offenen Ports zeigte
den PC als ‚up‘ an, jedoch merkte das integrierte IDS (Intrusion Detection System) den
angehenden Versuch eines Einbruchs sofort
und sperrte gleich die IP unseres ‚Crackers‘,
so dass weder ein Ping durchging noch irgendein offener Port gefunden wurde. Hier
merkt man das professionelle ‚Elternhaus‘ ;). Der Mail-Filter fährt zweigleisig: während
die obige Scan-Engine den Virenschutz für
beliebige Mail-Clients zur Verfügung stellt,
integriert sich die AntiSpam-Funktionalität
nur in allen Outlook-Varianten . Der
Website-Blocker filtert entweder bestimmte
URLs aus oder analysiert die aufgerufene
Seite nach bestimmten Schlagworten und
Inhaltskategorien, die von Haus aus relativ
umfangreich sind und vom Anwender individuell angepasst werden können.
G-Data Internet Security
Total Care
„Care“ steht im
Englischen z.B. für
„Schutz“ und so erhält man fürs Geld
tatsächlich die meisten
Security-Funktionen
– zumindest aus unserem Pool der getesteten Produkte. Neben Internet-SpurenVernichter, finden sich nämlich auch ein
Backup- und ein PC-Tuning-Tool im
Lieferumfang. Außerdem war es die einzige
Software mit ‚Vista ready‘-Logo und von
der CD kann im Notfall gebootet werden.
„Care“ steht allerdings auch für „Sorge“.
WCM | Juni 2007
Diese hat man, wenn der PC plötzlich
nichts mehr zu machen scheint, was nämlich bei/nach der Installation auftritt, weil
die Systemressourcen zu deren Zweck vollständig aufgebraucht werden. Hier darf man
ja nicht in Versuchung kommen, frühzeitig
aufzugeben und Reset zu betätigen. Doch
auch im späteren Betrieb merkt man, dass
alles irgendwie ‚zäher‘ reagiert – nur Besitzer
von sehr potenten Rechnern müssen sich
nicht auf zusätzliche Kaffeepausen gefasst
machen. Vielleicht ist das aber auch der
Grund, die mitgelieferte Tuning-Software
häufiger zu benutzen…
Der Scanvorgang dauerte ebenfalls am
längsten, aber die Engine erkannte selbst
ohne Update nahezu alle Viren und Spyware.
Auch unser WCM-Trojaner wurde auf
Anhieb gefunden, was unter anderem wohl
auch der zweigleisigen Strategie von G-Data
zuzurechnen ist, die zwei Scan-Engines
(Kaspersky und Avast) benutzt.
Für die Privacy-Funktionen wird eine
eigene Symbolleiste im Internet Explorer
installiert, die fortan über die aufgerufenen
Webseiten, Werbebanner, Skripts und PopUps wacht.
Wer viele Kinder hat, kann auch verschiedene Profile in der Kindersicherung anlegen,
so dass jedes das bekommt, was es verdient
– altersmäßig versteht sich ;-) Eine BackupFunktion, sowie ein Internet-SpurenVernichter (gegen Cookies und temporäre
Dateien) runden das Gesamtbild ab.
Ikarus virus utilities 1.0.56
Wenn
es
um
Virenschutz
geht,
dann darf natürlich
auch die österreichische
Schmiede
Ikarus
Software nicht fehlen,
die seit kurzem ihre virus utilities auf die voll
Vista-taugliche Engine-Release T3 aktualisiert hat. Trotzdem betrachten wir sie außer
Konkurrenz, da es sich hierbei um keine
vollständige Security-Lösung handelt, weil
dazu eine Personal Firewall fehlt. Wer hier
mit den Windows Bordmitteln zufrieden ist,
findet neben Antiviren- & Spyware-Scanner
auch noch einen Kontrolleur für e-Mails,
Downloads und Systemeinstellungen.
Die Installation ist nach einer kurzen
Vorprüfung des Systems mit wenigen
Mausklicks geschehen, so dass nach Eingabe
des Lizenzschlüssels und der DFÜ- bzw.
Proxy-Einstellungen gleich das aktuellste
Update aus dem Netz geladen wird.
Der Gesamtscan der Festplatte ist trotz
seiner Schnelligkeit sehr genau. Eigentlich
übergenau, denn er findet auch einen False
Positiv. Ansonsten braucht er sich nicht zu
verstecken: bis auf unseren WCM-Trojaner
werden alle Schädlinge gefunden. Bei letzteren merkt die Heuristik zumindest die
böswilligen Systemveränderungen und
blockiert sie. Prinzipiell werden dem User
alle geplanten Vorgänge zur Bestätigung
angezeigt, so dass jeder Anwender für sich
entscheiden kann, ob er die Datei desinfizieren/löschen/in Quarantäne stellen will.
Leider wird nur die Outlook-Familie vor
bösen e-Mail-Anhängen geschützt. Positiv
fällt wiederum der telefonische Support unter Wiener Rufnummer auf.
Kaspersky Internet
Security 7.0
Als einer der ersten
Verlage hatten wir
die Möglichkeit, den
Release Candidate 1
der demnächst erscheinenden Version 7.0 von
Kaspersky‘s Internet
Security zu testen. Wenn sich keine groben Fehler offenbaren, so wird sich am
Top-Thema: internet security suiten
Internet Security Suiten - Vergleich | Top
Top-Thema: Internet Security suiten
Top | Internet Security Suiten - Vergleich
Funktions- und Leistungsumfang nichts
mehr ändern. Die Installation ist schnell erledigt und verlangt eine Internetverbindung,
um den Aktivierungscode und die
Benutzeridentifikation zu übertragen. Nach
einem Neustart werden die notwendigen
Updates geladen und der Schutz ist vollends
aktiviert.
Im Vergleich zum Vorgänger schluckt
die aktuelle Fassung deutlich mehr
Systemressourcen, so dass man während
einer laufenden Festplattendurchsuchung
auf unserem Testsystem keine anderen
Programme parallel starten sollte. Gefunden
wurden die aktuellen Bedrohungen, aber bei
unserem polymorphen Schädling und auch
bei Spyware musste die Engine passen.
Die Heuristik (hier ‚Proaktiver Schutz‘
genannt; nicht für 64-Bit-Systeme verfügbar) überwacht standardmäßig die Aktivität
von Anwendungen. Die ebenfalls dazugehörende Integritätskontrolle und RegistryÜberwachung ist jedoch standardmäßig
deaktiviert. Schaltet man beide ein, so
werden die Änderungen unseres Trojaners
erkannt und vereitelt. Nur führt dies in
Folge zu Bestätigungsdialogen, die mit dem
Kenntnisstand eines normalen Anwenders
nicht beantwortet werden können („Versuch
zum Laden eines neuen oder veränderten
Moduls freedb3.dll. Erlauben/Verbieten?“).
Zusätzlich steht eine Rootkit-Suche zur
Verfügung, die das System auf umgeleitete
DLL‘s, unsichtbare Registry-Einträge und
versteckte Prozesse kontrolliert. Dies haben andere Hersteller oft nur als extra
Produkt im Angebot.
Die Personal Firewall merkt
unseren Scanversuch und blockiert nach einer kurzen
Sprechblasen-Info die betreffende IP-Adresse
für
jeglichen
Datenverkehr.
Das Ergebnis:
weder offene
Ports sichtbar, noch ist
der Rechner
anpingbar.
Bei
der
e-MailÜberprüfung ist
der Hersteller einen
eigenen Weg gegangen: vor dem eigentlichen
Transfer mittels POP/SMTP (und
auch IMAP) öffnet sich ein eigenes Fenster,
wo der Anwender eine Voransicht aller anstehenden Nachrichten präsentiert bekommt.
Somit kann erspart man sich z.B. bereits im
Seite 32
Vorfeld einen langwierigen Download großer, aber unnötiger (Werbe-)Mails, was sich
wiederum positiv aufs Transfervolumen auswirkt und außerdem funktioniert dies mit
jedem beliebigen e-Mail-Client. Auf der
anderen Seite ist so ein neues Fenster, wo
man ‚wieder etwas bestätigen muss‘, nicht
jedermanns Sache. Zudem hakte die ganze
Sache noch etwas bei der aktuellen Version
2.0 von Mozilla Thunderbird – hoffentlich
wird das noch behoben.
Zu jeder Aktion bzw. jedem Ergebnis lassen sich umfangreiche Berichte anzeigen,
aber nicht direkt ausdrucken. Die OnlineHilfe ist umfangreich und verständlich, doch
benötigt man einige Zeit zum Durchlesen.
McAfee Internet
Security 2007
Auch wenn McAfee
und CA mittlerweile
‚verbandelt’ sind, so gibt
es immer noch Produkte
unter diesem Namen. Die
Installation der ‚ToolSammlung zum Schutz
des Computers vor den
Gefahren des Internets‘ (laut Werbemeldung)
brach jedoch ohne sichtbare Fehlermeldung
ab. Und wir waren nicht die einzigen, die
dieses Problem hatten. Erst die Durchsicht
des ziemlich versteckten Fehlerprotokolls
und anschließende Eingabe der darin befindlichen Error-Codes in Google brachte
Ergebnisse und zwar sage & schreibe über
40.000! Nach Installation des ansonsten
optionalen Service Packs 7 für den ebenfalls
optionalen Microsofts XML-Parser zeigte
sich das Setup gnädig und fuhr ohne weiteres Murren fort.
Bevor das automatische Update seinen
Dienst aufnehmen kann, ist eine Online-
Registrierung notwendig,
danach
läuft es (CPU-lastig)
im Hintergrund.
Zwar werden aktuelle Bedrohungen
und Viren in multipacked Files gut erkannt, aber Spyware
steht anscheinend
doch nicht auf der
Liste der SignaturErsteller und die
zählt eigentlich auch
zu den ‚Gefahren
des Internets‘.
Viele Benutzer
dürfte zudem das
Privacy Center nerven, da es bei jedem
Neustart nach Usernamen und Passwort fragt,
um das System optimal schützen zu können.
Die automatische Passwortspeicherung ist
für Normalsterbliche kaum aktivierbar, da
ebenfalls sehr gut versteckt.
Die eingebaute Personal Firewall reagierte unüblich: prinzipiell sind alle Ports offen
- erst beim Verbindungsaufbau werden die
tatsächlich übertragenen Datenpakete kontrolliert. Das dazugehörige IDS erkennt die
häufigsten Angriffsarten.
Ebenfalls mit von der Partie ist der Site
Advisor, mit dem die aufgerufenen Webseiten
einer Prüfung auf bösartige Inhalte/Elemente
unterzogen werden. Ähnlich dem PhishingSchutz im IE7 nur eben für alle installieren
Browser. Der integrierte Spam- und VirenFilter deckt die wichtigsten Clients beim
Download von Mails (POP3) ab. Diese werden sogar um eine zusätzliche Symbolleiste
ergänzt. Ausgehende Mails werden jedoch nur bei Outlook über das Messaging
Application Programming Interface (MAPI)
kontrolliert.
NOD32 Antivirus
System 2.7
Seit 1992 entwickelt das slowakische
Unternehmen
ESET
(mit Zweigstellen in
USA, GB und CZ) nun
schon Security-Lösungen
und bietet in Folge ein
breites Spektrum an
unterstützten Betriebssystemen an. Auch
wenn der Titel täuscht, so haben wir hier
ein vollständiges Sicherheitspaket in der
Größe von nur 12MB vor uns liegen – das
ist neuer Tiefstand! Und die Installation geht
ebenfalls ziemlich flott über die Bühne. Die
WCM | Juni 2007
Installationsroutine versucht auch selbst zu
erkennen, ob für die Updates ein etwaiger
Proxy-Server benutzt werden soll – vor allem
auf Laptops in wechselnden Umgebungen
sinnvoll. Im Anschluss folgt dann noch die
Möglichkeit zur Aktivierung der HeuristikFunktion inkl.
Rootkit-Erkennung (hier ThreatSense genannt), die jedoch etwas ungeschickt übersetzt ist. Spätestens jetzt ist der Scanner (mit
dem kurzen Namen AMON) einsatzbereit
und startet einen (sehr flotten) Suchvorgang
im Speicher und auf der Festplatte an.
Begründet wird die niedrige Systemlast
und das schnelle Scannen vom Hersteller
durch die in großen Teilen in Assembler geschriebene Scan-Engine.
Diese fand alle Viren, jedoch weder unseren polymorphen Trojaner noch die versteckte Spyware. Beide wurden aber sofort
erkannt, sobald sie aktiv werden wollten.
Hier schlug sowohl die Heuristik (bei der
Systemveränderung), als auch die eingebaute
Firewall (IMON) an. Diese scannt übrigens
auch den HTTP-Verkehr und findet so böse
Skripte und andere Exploits auf besuchten
Webseiten. Der e-Mail-Filter (EMON)
kann sich nur in Microsoft Outlook (nicht
Express) vollständig einklinken bzw. in andere Clients, die ebenfalls MAPI verwenden.
Die Überprüfung von Mails beim Download
via POP3 wird bei allen Clients unterstützt.
Bliebe abschließend noch DMON zu erwähnen, bei dem es sich um einen speziellen Scanner nur für Microsoft OfficeDokumente (ab Version 2000) handelt, da
diese ja immer mehr aktive und somit auch
schädliche Inhalte beherbergen können.
Da er sich in spezielle APIs unter Windows
einklinkt, steht DMON jedoch auf anderen Betriebssystemen nicht zur Verfügung.
Gesteuert und konfiguriert werden alle
Teilkomponenten im NOD32 Control
Center, welches optional in einer fernsteuerbaren Version für Administratoren großer
Firmennetzwerke existiert. Darum ist die
Oberfläche auch klar strukturiert und unverspielt – für Vista/Aero-Befürworter eine
‚Enttäuschung‘ ;-)
Aber Abhilfe ist in Sicht, im Herbst will
der Hersteller eine neue Securitylösung inklusive Firewall etc. auf den Markt bringen,
die weniger „technisch“ in der Bedienung
ist. Wer einen Blick darauf werfen möchte
kann sich die Public Beta von der Webseite
des Herstellers herunterladen.
Norton Internet Security 2007
Die Installation
klappte reibungslos,
was man von der späteren Deinstallation
nicht
behaupten
kann. Hier blieben
unzählige Reste zurück, die wir mit
einem eigenen Tool von der Homepage beseitigen mussten. Überhaupt sollten Sie sich
ein Lesezeichen auf diese Seite setzen, doch
lesen Sie selbst.
Die Suchroutine zählt zu den flotteren,
scheiterte aber sowohl an unserem SelbstbauSchädling, als auch der Spyware. Somit hat-
Top-Thema: internet security suiten
Internet Security Suiten - Vergleich | Top
Mit einem Schlag sind
alle Viren besiegt.
Jetzt 30 Tage gratis testen!
“Bestes
Antivirus Produkt
2006”
laut AV Comparatives,
Österreichisches Antiviren
Testlabor
Auf einen Schlag sind Sie alle Viren los. Das ist das
angenehme an der NOD32 ThreatSense® Technologie.
NOD32 schützt Ihr System proaktiv gegen Viren,
Spyware, Rootkits und andere Malware. Und das
schöne daran – es beeinträchtigt nicht die
Geschwindigkeit Ihres Computers. Probieren Sie
NOD32 30 Tage lang gratis! Laden Sie sich jetzt die
Testversion auf www.nod32.at herunter.
© 2007 ESET. All rights reserved. Trademarks used herein are trademarks or registered trademarks of ESET.
NOD32_Anzeige_210x152_WCM.indd 1
www.nod32.at
22.05.2007 11:03:14 Uhr
Top-Thema: Internet Security suiten
Top | Internet Security Suiten - Vergleich
nach der Installation der angeschlossene
Flachbettscanner nicht mehr korrekt, da die
dazugehörige Software eingebettete HTMLHilfe-Dateien nachlud, was ebenfalls als
Bedrohung angesehen wurde. Zur Behebung
dieser Probleme mussten wir in den hintersten Ecken der Konfigurationsmenüs
– welche unter der adretten Haube immer
zerklüfteter wurden – die IP des ADSLModems in die Liste der vertrauenswürdigen
Verbindungen eintragen und die EXE-Datei
der TWAIN-Komponente als vertrauenswürdig bewerten. Für Standard-Nutzer ohne
ten wir nur bei den Multipacked Files eine
Erkennungsrate von 100%.
Zumindest verhinderte die ziemlich gut
befestigte Personal Firewall erfolgreich eine
Übertragung unserer Tastatureingaben ins
Internet. Letzteres war aber nicht unbedingt schwierig, da diese die Einwahl zum
Provider anfangs vollständig verhinderte.
Ob es sich hierbei um einen Einzelfall
handelt, darf bezweifelt werden, da
dieses Problem in den Top-Ten der
FAQs auf der Homepage omnipräsent ist. Ebenfalls funktionierte
Produktname
BitDefender
Internet
Security 10
CA Internet
Security Suite
2007
TCP/IP- und Dateisystem-Grundkenntnisse
ein nicht zu vertretender Arbeitsaufwand.
Das Wiederherstellen der ‚unsicheren‘
Windows-Firewall ist in gemessenen 5%
der Zeit erledigt!
Einschränkungen gibt es zudem mit der
Anzahl der unterstützten e-Mail-Programme.
Outlook-Nutzer fahren hier noch mit der
besten Unterstützung. Und im Gegensatz
zu den anderen Security Lösungen, gibt es
hier nur das Antivirus-Modul. Wer zusätzlich den Spam-Filter will, muss sich diesen in
Form eines (kostenlosen) Add-On-Packs von
FortiClient
PC Consumer
Edition
G Data Internet
Security Total
Care
Ikarus Virus
Utilities 1.056
Hersteller
Softwin
CA (Computer Associates)
Fortinet
G Data
Ikarus Software
Webseite
www.bitdefender.de
www.ca.com
www.fortinet.com
www.gdata.de
www.ikarus.at
Preis in €
39,95
49,95
ca. 10,-
59,95
28,56 (-30% bis Ende Juli)
stündlich
täglich
täglich
mehrmals täglich
je nach Virenaufkommen
Vista-tauglich
ab 10.2 oder Update
Update auf Homepage
ab Version 3.0.4 (MR4)
Ja
Ja
Mail-Schutz für
POP/SMTP
Outlook (Express)
POP/SMTP & MAPI
POP/SMTP
Outlook (Express)
AntiSpam nur für Outlook
Internet-Spuren-Löscher
Download-Scanner
Web-Inhalts-Filter
Instant Messenger Filter
Features
Aktualisierungen
Kindersicherung
Sonstiges
Startup-Viewer
Internet-Cache-Cleaner
Kindersicherung
Backup-Software
Notfall-CD
Tuning-Software
Notfall-Boot-CD
Testergebnisse
offene Ports
Computer pingbar (stealth-modus)?
max. CPU-Auslastung (Hintergrundaktivität)
Gesamtscan 10GB Platte (50% belegt)
multipacked Files
Heuristik (WCM-Trojaner)
Mit Spyware präparierte Dateien
Positiv
Negativ
Was uns sonst noch auffiel...
Seite 34
135,139,445 (siehe Text)
135
keine
139, 445
n/a (siehe Text)
jein (siehe Text)
nein
jein (siehe Text)
nein
n/a (siehe Text)
12 %
63 %
31%
100 %
59 %
1h:1min:13sek
1h:2min:46sek
46min:40sek
5h:25min:40sek
34min:09sek
4 von 4
4 von 4
4 von 4
3 von 4
4 von 4
nein
nein
jein (siehe Text)
ja
nein
ja
nein
nein
ja
ja
ressourcenschonend
(max. CPU-Auslastung
regelbar) zwei Skins
Verwendet Open Source
Bibliotheken
hervorragendes Preis/
Leistungsverhältnis; gute
Firewall
hohe Erkennungsrate
(Heurisitik); extrem hoher
Funktionsumfang
hohe Erkennungsrate
(Scanner)
Standard-Aktion
„Blockieren“ nervt auf
Dauer
magere Erkennungsrate;
Keine vollständige
Installation ohne Internet
Viele nervige
Sprechblasen-Infos
(aber abschaltbar)
zähe Installation &
Systemreaktion
Aktivitäten-Monitor rechts
unten über der Uhr
extra CD mit
KindersicherungsSoftware
auch für Pocket PC,
Smart Phones und
Handys erhältlich
False Positives (saubere
Dateien werden als
Schädlinge erkannt)
auch für Windows Vista
64-Bit; keine Firewall
WCM | Juni 2007
der Symantec-Homepage nachinstallieren.
Dafür bekommt der Internet Explorer eine
eigene Anti-Phishing-Leiste verpasst, die die
potentielle Gefährlichkeit einer Webseite mit
den klassischen Ampelfarben darstellt.
Wer noch ein paar Euro drauflegt, erhält
mit Norton 360 ein Rundum-Sorglos-Paket,
welches um einen Passwort-Speicher für die
Authentifizierung auf Webseiten, diverse
Tuning-Tools und eine Backup-Möglichkeit
(Online & auf DVD/CD) erweitert wurde und damit in direkter Konkurrenz zu
GDATAs Total Care Suite steht.
Kaspersky
Internet
Security 7.0
McAfee Internet
Security 2007
PC-cillin Internet
Security 2007
Die Install-Routine
führt die bekannten
Schritte (Scan,WindowsFirewall ausschalten,
Update) schnell und unkompliziert aus, so dass
nach wenigen Minuten
das System einsatzbereit
ist. Beim ersten Start der Konsole öffnet sich
zudem ein Tutorial, wo auch Einsteiger mit
NOD32 Anitvirus
System 2.7
Norton Internet
Security 2007
den Grundregeln der Virensuche vertraut
gemacht werden. Allerdings gilt es danach
gleich einen vollständigen Suchvorgang anzustarten, da der initiale Scan nur die wichtigsten Windows-Verzeichnisse kontrolliert
hat. Leider bekleckerte sich die Scan-Engine
hier nicht gerade mit Ruhm: ihr gingen sowohl Viren in Multipacked Files, als auch
die meiste Spyware und unser polymorpher
WCM-Trojaner durch die Lappen. Hier
muss eindeutig nachgebessert werden!
Zwar lässt die Personal Firewall keine eingehenden Pings zu, jedoch unterscheidet sie
PC-cillin Internet
Security 2007
ZoneAlarm
Internet Security
Suite 7.0
Kaspersky Labs
McAfee
ESET
Symantec
Trend Micro
Check Point Software
www.kaspersky.de
www.mcafee.com
www.eset.com
www.symantec.de
trendmicro-consumer.com
www.zonelabs.com
n/a RC1
49,90
ca. 25,-
ca. 49,-
29,99
ca. 45,-
mehrmals täglich
je nach Virenaufkommen
je nach Virenaufkommen
je nach Virenaufkommen
je nach Virenaufkommen
stündlich
Update auf Homepage
Ja (sonst Homepage)
in Arbeit
Outlook (Express)
SMTP/POP
ja
Update auf Homepage
ja
POP/SMTP
Outlook (Express)
MAPI und POP3-Clients
eigene PlugIns für
Eudora
Outlook (Express)
Thunderbird
Rootkit-Suche
Site-Advisor
Eudora; Thunderbird
Netscape; Becky
MS Office-Scanner
Anti-Phishing-Leiste
Hotmail / Livemail &
Werbe-Blocker
SmartDefense-Service
Kindersicherung
Kindersicherung
Yahoo Mail Filter
Website-Scanner
Instant Messenger Filter
Instant Messenger-
Kindersicherung
Tuning-Software
Filter
Identitätsdiebstahl-Schutz
keine
Alle (siehe Text)
keine
keine
135, 137, 138, 139, 445
keine
nein
nein
nein
nein
nein
nein
87 %
41 %
52 %
39 %
54 %
82 %
4h:38min:04sek
58min:33sek
19min:47sek
39min:21sek
1h:35min:02sek
2h:52min:18sek
4 von 4
4 von 4
4 von 4
4 von 4
2 von 4
4 von 4
jein (siehe Text)
nein
jein (siehe Text)
nein
nein
nein
nein
nein
nein
nein
nein
nein
eigener Menü-Punkt
‚Notfall-CD erstellen‘; gute
Firewall
Funktionsumfang
kleinstes Paket im Test;
ressourcenschonend
umfangreiche Log-Files
keine optimale
Installationsroutine
ab und zu etwas
Update erst nach Online- ungeschickte Übersetzung
Registrierung
auch für Windows Vista
64-Bit
WCM | Juni 2007
restriktive Sperrpolitk
reduziert Usability stark
automatischer Lern- und
Tutorial beim ersten Start Spiele-Modus bei Firewall
magere Erkennungsrate
zähe Systemreaktion
schlanke Architektur; auch
Anti-Spam, Pop-Upfür Vista 64-Bit, Linux, Blocker & Kinderschutz nur
Novell & DOS erhältlich
von der Homepage zum
Runterladen
Seite 35
Top-Thema: internet security suiten
Internet Security Suiten - Vergleich | Top
Top-Thema: Internet Security suiten
Top | Internet Security Suiten - Vergleich
keine Netzwerke und lässt die DateifreigabePorts deshalb auch auf der WAN-Seite offen. Außerdem müssen ihr die Programme
bekannt gegeben werden, die ins Internet
können sollen – die Liste der bekannten
Anwendungen ist relativ klein. Anwender
sollten hier ‚ihre‘ Internet-Tools kennen.
Nettes Feature am Rande: falls sich die
Firewall einmal selbst aktualisiert und deswegen in Folge offline geschaltet werden sollte,
wird zwischenzeitlich wieder die Windows
Firewall aktiviert.
Im Vergleich zur Konkurrenz werden bei
der e-Mail-Filter-Komponente allerdings
nur die wichtigsten und am weitesten verbreiteten e-Mail-Clients unterstützt. So ist
beispielsweise Outlook 2007 und Windows
Live Mail noch nicht mit von der Partie.
ZoneAlarm Internet
Security Suite 7.0
Als Windows noch
keine
eingebaute
Firewall hatte, gehörte es zum guten
Ton, gleich einmal die
kostenlose
Ausgabe
von ZoneAlarm zu
installieren, um den
Computer vor Angriffen aus dem Internet
zu schützen.
Aber ebenso wie bei den anderen Lösungen
kamen im Laufe der Jahre mehr und mehr
Funktionen hinzu, die in verschiedenen Versionen mündeten. Die vorliegende
Suite stellt das erwerbbare
Maximum dar und bietet
neben dem Dreiergespann
Firewall,
AV-Engine
& Spam-Filter auch
noch Schutz der
Instant MessengerVerbindungen,
der
Privatsphäre und vor
Identitätsdiebstahl. Die
beiden letzteren sind jedoch standardmäßig deaktiviert, weil sie nur als
Download-Option angeboten werden. Darüber hinaus
findet sich ein Werbeblocker
mit Cookies- & Skript-Check,
sowie Zugangsschutz für den
Nachwuchs im Repertoire.
Die Installation prüft kurz
das Windows-Verzeichnis und
bietet anschließend die Wahl zur
Teilnahme am DefenseNet. Hierbei
werden die gefundenen Programme, die eine
Seite 36
Verbindung zum Internet aufnehmen möchten, anonym mit Listen anderer Nutzer abgeglichen, um geeignete Regeln ohne weitere
Userinteraktion zu finden. Unerfahrenen
Anwendern, die sonst mit Sätzen wie „Das
Programm javaupdate.exe möchte auf das
Internet zugreifen.
Wollen Sie dies erlauben?“ vor die Qual
der Wahl gestellt werden, nimmt man somit die Entscheidung von vornherein ab.
Wie sich dies bewährt, bleibt abzuwarten.
Wer davon Abstand nehmen will, kann die
Personal Firewall auch in den automatischen
Lernmodus versetzen.
Hierbei lauscht sie drei Wochen lang dem
Datenverkehr und erstellt im Anschluss die,
für diesen PC, optimalen Regeln. Ist natürlich hier (so wie in unserem Fall) bereits ein
Trojaner im System anwesend, so verrichtet
er ungehindert sein böses Werk weiter. Vor
allem da die Leistung des Virenscanners
nicht unbedingt berauschend ist. Der lange
Suchlauf förderte weder unseren Schädling
noch die Spyware zu Tage. Hier hilft faktisch
nur der manuelle Lernmodus der Firewall,
wo jede Anwendung einzeln bestätigt werden muss – für Normalanwender nicht
brauchbar.
Bleiben wir bei Bestätigungsdialogen:
auch an Spieler wurde gedacht, denn nichts
ist lästiger, als während der schönsten
Nebenbeschäftigung der Welt von lästigen
Meldungen unterbrochen zu werden. So kann
der PC mit einem Mausklick in den ‚GameMode‘ versetzt werden, in dem er keine
Sprechblasen von geblockten Anwendungen,
gefundenen Viren/Trojanern oder gefilterten
Spam-Mails von sich gibt, aber trotzdem
alle Tätigkeiten im Hintergrund (mit hoher
CPU-Auslastung) ausführt. Die schwache
Performance spiegelt sich auch in der Zeit
wieder, die die Firewall nach einem Reboot
zur Initialisierung benötigt (auf unserem
Testsystem mitunter einige Minuten).
Haken & Ösen
Obwohl kein Hersteller ein Newcomer am
Security-Sektor ist und alle hier vorgestellten Produkte schon einige Versionssprünge
am Buckel haben, so überrascht es immer
wieder, wie leicht sich trotzdem die Spreu
vom Weizen trennen lässt. So muss man
beispielsweise bei den Firewalls immer noch
die meisten Einstellungen selbst vornehmen
– sei es um bestimmte Ports für P2P-Clients
frei zu schalten oder zu entscheiden, ob die
Anwendung XYZ eine Verbindung zum
Internet aufbauen darf. Auch problematisch: viele Hersteller nutzen eine automatische Angreifer-Sperre, um Cracker ohne
lästige Rückfragen beim User auszusperren.
Arbeiten Bösewichte hier mit ‚gefakten‘ IPAdressen (z.B. die des DNS-Servers vom
Provider), so schaffen sie eine erfolgreiche
DoS-Attacke (Denial of Service) und der
Anwender kann nicht mehr surfen. Ab
jetzt wären tiefer gehende Kenntnisse und
Eingriffe in den Menüs notwendig, um die
entsprechende Sperre wieder frei zu schalten. Es handelt sich hierbei zwar nicht direkt
um eine Sicherheitslücke, aber lästig ist es
allemal.
Bei den Viren-Scannern wiederum
halten die meisten Heuristik-Techniken
nicht das, was sie versprechen. Unser
WCM-Trojaner kann sich somit bei vielen
Sicherheits-Lösungen ohne Probleme an der
Hintergrundüberwachung vorbeimogeln
und wird erst, wenn überhaupt, von der
Personal Firewall beim Verbindungsaufbau
ertappt. Auch fehlt es immer noch an einer
einheitlichen – sprich: produktübergreifenden – Bezeichnung der Bedrohungen. Hier
wäre mehr Kooperation/ Kommunikation
zwischen den Herstellern angebracht.
Von all diesen Punkten abgesehen,
reichen bereits drei Kriterien wie z.B.
Erkennungsrate, Geschwindigkeit und
Usability, um eklatante Unterschiede zwischen den vorgestellten Lösungen aufzudecken: hier verbergen bunte Menüs eine
magere Erkennungsrate, während dort das
System mit unzähligen, aktivierten Features
in die Knie gezwungen wird.
Fazit
Auf Grund der obigen Erkenntnisse gibt es
daher auch keinen eindeutigen Sieger, aber
ein paar Empfehlungen: wer ein Maximum
an Sicherheit haben will und stets die
schnellste Hardware (Dual- oder Quad-Core)
mit aktueller Software (Windows Vista) verwendet, findet mit Internet Security Total
Care von G Data ein sicheres Auslangen.
Wer allerdings primär auf die Geldbörse
und niedrigen Ressourcenverbrauch schaut,
kann zum Preis/Leistungs-Sieger FortiClient
PC Consumer Edition greifen. Dazwischen
machen noch die Produkte von Softwin
(BitDefender), ESET (NOD32) (Schüler
& Studenten zahlen 50% weniger) und
Kaspersky eine sehr gute Figur.
Für alle anderen hier vorgestellten
Lösungen gilt: je nach gewünschten Features
(zum Vergleich am besten die übersichtliche Tabelle auf der vorhergehenden
Seite nutzen) und an Hand des eigenen
Geschmacks ein paar Produkte durchprobieren – Demoversionen bieten nahezu alle
Hersteller an!

WCM | Juni 2007
Top-Thema: Internet Security suiten
Top | Internet Security Suiten - Experten Interview
WCM im Interview mit
Dr. Alireza Mahmoodshahi
Dr. Alireza Mahmoodshahi ist Leiter der Entwicklungsabteilung und als solcher für Produkte und Dienstleistungen beim
Provider COLT Telecom zuständig, wo er sich mit dem Bereich Research & Development (R&D) beschäftigt. Wir haben
ihn dazu und zu anderen Themen befragt.
Interview geführt von DI Christian Sudec
WCM: R&D ist relativ neu am europäischen
Markt. Können Sie unseren Lesern einen
kurzen Überblick darüber geben und was
COLT Telecom an Produkten diesbezüglich
geplant hat?
AM: Prinzipiell geht es bei R&D darum, nicht das Rad neu zu erfinden, sondern unseren Kunden auf Basis etablierter
Technologien kurzfristig maßgeschneiderte
Produkte anbieten zu können. Zu diesem
Zweck ist es im Vorfeld notwendig, den
Markt genau zu beobachten und festzustellen,
wo konkrete Bedürfnisse (z.B. bei ProviderDienstleistungen oder Anbindungstechniken)
bestehen, aber auch mögliche Chancen und
Entwicklungen in diese Richtung frühzeitig zu erkennen und diesen mit fertigen
Lösungen zu begegnen.
So haben wir seit 2006 bereits Sprachko
mmunikationsdienste für unsere Kunden
im Programm, ebenso wie verschiedene
Lösungen für Daten-Zentren, die sich nahtlos
in bestehende Systeme integrieren lassen, aber
trotzdem auf die entsprechende Zielgruppe
zugeschnitten sind und in Folge schnell
einsatzbereit waren. Gleiches gilt für unser
Backup & Storage-, sowie Firewall & LoadBalancing-Produktportfolio.
Im Moment steht Voice-over-IP kurz
vor dem Durchbruch, weshalb unser
Hauptaugenmerk für 2007 auf den entsprechenden VoIP-Gateways liegen wird. Diese
bieten wir demnächst auch für Reseller an,
um die Verbreitung am Markt weiter zu erhöhen.
WCM: 99,6% der Firmen in Österreich sind
so genannte Klein- und Mittelunternehmen.
Haben Sie spezielle Produkte/Dienstleistungen
für diese Zielgruppe im Repertoire?
AM: Wie schon gesagt, das Prinzip von
R&D ist genau das: wir können maßgeschneiderte Produkte für Unternehmen jeglicher Größenordnung anbieten. Egal ob groß
oder klein. Wenn Sie unser Produktportfolio
betrachten, dann werden Sie von ‚COLT
Link Metro’ (für die Vernetzung von zwei
Gebäuden in derselben Stadt) bis zu ‚COLT
IP VPN Corporate’ (weltweite Bereitstellung
von gesicherten Zugängen zum internen
LAN) alles finden, was eine Firma beliebiger Größe für ihre oder besser mit ihrer
Internetanbindung machen kann. Es gibt
keine Unternehmen, die bei uns keine passende Lösung finden.
WCM: Ethernet ist vielen unserer Leser als
Standard für lokale Netzwerke bekannt.
Wie passt dies als Schlüsseltechnologie in
die Strategie eines Providers wie COLT
Telecom?
AM: Wir bieten bereits seit einiger Zeit
WAN-Services auf Basis von Ethernet an
– zum einen weil die Nachfrage besteht und
zum anderen, weil es im Laufe der Jahre bewiesen hat, dass es die Leistungsfähigkeit hat,
alle anderen Anbindungstechnologien abzulösen. Wozu andere Techniken (z.B. ISDN,
X.21, etc.) für die Internetanbindung verwenden, wenn man alles mit Ethernet vereinheitlichen kann?
Wir werden auf jeden Fall auch in Zukunft
weitere Investitionen tätigen, um mit
Ethernet tatsächlich alles & jeden vernetzen
zu können.
WCM: So genannte Next Generation
Networks werden immer populärer und
auch COLT Telecom bietet entsprechende
Lösungen an. Die Idee, dass ein Netzwerk beliebige Daten (Sprache, Dateien, etc.) transportieren kann, ist für Firmen sehr interessant,
um die laufenden Kosten zu senken (so entfällt beispielsweise eine extra Telefonanlage).
Was sind/waren die Knackpunkte mit denen
ihre Abteilung bei der Implementierung zu
kämpfen hatte?
AM: Prinzipiell stellten uns vor allem die
verschiedenen Netzwerk-Schichten (nach
OSI) und deren Interoperabilität – vor
allem in Verbindung mit Komponenten
verschiedenster Hersteller – vor große
Herausforderungen. Dies war auch einer
der Gründe, Ethernet als gemeinsame Basis
für den Transport aller Daten zu wählen.
Andere Provider, mit denen wir gesprochen
haben, denken das gleiche. Nur so ist es
möglich, die Entwicklung neuer Produkte
und Dienstleistungen gänzlich hinauf in
den Anwendungs-Layer zu verlagern, um
schneller auf Kundenwünsche reagieren zu
können. Wir sprechen daher auch eher von
Next Generation Solutions (NGS).
WCM: Können Sie unseren Lesern einen Ausblick geben, welche Produkte oder
Veränderungen es bei COLT Telecom mit
Ihnen geben wird?
AM: Unser anvisiertes Hauptziel für
2008 besteht darin, End-to-End-Netzwerke
auf Basis des Ethernet-Standards anbieten zu können. Sprich: keine unnötigen
Protokollumsetzungen,
vereinheitlichte
Schnittstellen und einfachere Integration
in bestehende LANs. Natürlich wird es
auch neue NGS-Produkte geben, die unser
Gesamtkonzept des ‚Intelligent Networks‘
unterstützen werden.
WCM: Wir danken Ihnen für das Gespräch!
COLT gehört zu den Marktführern im Bereich der Daten-, Sprach- und Managed Services für Unternehmen und staatlichen
Organisationen in Europa. Sie konzentrieren sich ausschließlich auf die Anforderungen von mittelständischen Unternehmen
und Großunternehmen sowie auf Wholesale-Kunden, die von ihrer Kommunikation und ihren IT-Systemen mehr erwarten. Das
sichere und zuverlässige Breitband-Netz bietet eine leistungsstarke Kommunikation in 13 Ländern und den Anschluss von
über 10.000 Gebäuden in Europa an das eigene Glasfaser-Netz.
Seite 38 WCM | Juni 2007
Top-Thema: Internet Security suiten
Top | Internet Security Suiten - Entstehungsgeschichte
Geschichte der
ComputerViren
Es gibt kaum Software die fehlerfrei und schon gar
keine die sich nicht in irgendeiner Art manipulieren lässt.
Hacker, die naturgemäß sehr interessiert daran sind wie ein
System funktioniert, versuchen ebensolche Schwachstellen
zu finden. Zumeist dient dies zur Entwicklung sicherer und
besserer Software, doch manchmal sind die Entdecker eben keine
„guten“ Hacker die Schwachstellen melden – mehr zu diesem Thema
erfahren Sie wenn Sie nach dem Begriff „Hacker-Ethos“ suchen. Hier ein
knapper Auszug aus der Entstehungsgeschichte des „Computervirus“.
von Ing. Robert Wanderer
Der Begriff „Computervirus“ ist herrlich
exakt, denn diese kleinen, zumeist höchst interessanten Programme sind quasi das programmierte Äquivalent eines biologischen Virus. Das
Computervirus vermehrt sich durch seinen infizierten Wirt weiter und kann dort auch heftige
Schäden anrichten. Die Vermehrung geht heutzutage dank Internet sehr schnell. Wurden früher noch Viren mittels Floppy-Disk von einem
Besitzer zum nächsten per Hand übertragen so
reicht heutzutage auch aus einfach online zu gehen und seine eMails abzurufen.
Das erste dokumentierte Computervirus,
welches die Merkmale erfüllt, wurde von dem ungarischen Mathematiker John von Neumann in
seiner Arbeit von 1949 „Theory and Organization
of Complicated Automata“ beschrieben. Die
ersten Viren-ähnlichen Programme waren wissenschaftlicher Natur und richteten keinen
Schaden an. Fred Cohen gilt als Autor des ersten Compuervirus. Dieses wurde im Rahmen
seiner Doktorarbeit „Computer Viruses - Theory
and Experiments“ im Jahre 1984 geschrieben.
Es konnte andere Programme verändern, sich
selbst einbauen und verbreiten. Danach entwickelte sich bis zu den 90er Jahren so einiges,
Macintosh-Rechner wurden infiziert, für den
Atari ST sogar der erste Virusbaukasten (Virus
Construction Kit) veröffentlicht und auch ein
paar ganz gemeine Viren die zu einem Stichtag
(„Freitag der 13“) alle COM- und EXE-Dateien
löschte, wobei die breite Öffentlichkeit gar keine
Ahnung hatte und der Durchschnitts-User gelegentliches Fehlverhalten auf den allgemein hin
„spinnenden Computer“ schob. Computerviren
wurden auf Systemen wie dem Amiga und C64
einfach geduldet und fleißig mit den kopierten
Spielen weitergegeben. Die Viren selbst wurden
zudem immer „intelligenter“. Im Jahre 1989
erblickte der erste polymorphe (vielgestaltige)
Virus die Computerwelt. Der „Washburn“ war
ein ganz ausgefuchster, denn er verschlüsselte
sich immer wieder neu wodurch ein entdecken
durch Anti-Virus-Software (ja auch die gab es
schon) es extrem schwer hatte, da es einfache
Internet-Updates noch nicht gab.
Es gab also schon eine ganze Reihe und unzählige Abarten der bekannteren Viren, doch so richtig medial präsent wurde das „Computervirus“
erst mit dem „Michelangelo-Virus“. Dies
war 1992 und manche werden sich vielleicht
noch daran erinnern. Den Namen erhielt es
durch den Geburtstag des Genies. Es war ein
Bootsektorvirus und verglichen mit manch anderen ein recht simples Virus – es hatte nicht einmal Stealth-Funktionen (Tarnkappe), aber seine
Auswirkungen sind für ein Computersystem
dennoch fatal. Nachdem alle wichtigen Dateien
des Systems überschrieben wurden konnte man
nur mehr „Neu Aufsetzen“. Etwas das DOS und
Windows-User nur zu gut kennen…
Die Gefahr wurde allerdings erst durch die
Medien zur Hysterie, denn das Virus verbreitete sich nach wie vor über Disketten und
nicht etwa durch Netzwerke oder gar per Luft.
Immerhin wurde das Computervirus und dessen Gefahr auch dem normalen User ein Begriff.
Trotzdem dauerte es noch sehr, sehr lange bis
die Virenproblematik richtig eingestuft wurde
und Anti-Virenprogramme zum unverzichtbaren Standard wurden – allerdings gibt es bis
heute noch immer ein paar unverbesserliche,
denn auch wenn täglich mehrere Dutzend
Computerviren geschrieben und verbreitet sehen
diese keine Notwendigkeit einen Virenscanner
laufen zu lassen. Lieber wird eine Grafikkarte
um 300,- angeschafft als eine Jahreslizenz für 50
Euro gekauft.
Den ersten Computervirus für Windows
Vista gibt es natürlich auch schon. MSIL.Idoneus
wurde im Oktober 2005 gesichtet und nutzt das
.NET Framework 2.0 um sich zu verbreiten.n
Seite 40 Glossar
Backdoor: Programme, die es fremden Personen
ermöglichen, über eine „Hintertür“ in ein System
einzudringen um bestehende Sicherheitsfunktionen zu
umgehen. Verbreitet werden solche Programme oft über
Trojaner (siehe weiter unten).
Crack: Illegales Entfernen eines Kopierschutzes bei
Software / Applikationen / Musik / Video.
Cracker: Person, die Kopierschutz bei Software /
Applikationen entfernt oder Software dafür bereitstellt.
Data Mining: Verfahren, um Informationen aus Datenbanken
zu extrahieren um z.B. Kundenprofile zu erstellen.
Denial of Service Attack: Angriffe, durch welche ein
Rechner/Dienst lahm gelegt wird. Ziel ist häufig Erpressung.
Distributed DOS-Attacken (dDoS): Angriffe die Rechner
bzw. Dienste lahm legen. Dabei wird durch eine sehr große
Anzahl von Anfragen ein Angriff auf einzelne Systeme oder
das gesamte Netzwerk durchgeführt. Die koordinierten
Angriffe werden von Rechnern (Drohnen, Zombies)
durchgeführt, die sich unter der Kontrolle eines Hackers
befinden. Grund dafür ist häufig Erpressung.
Domainnamen Piraterie: Registrierung eines Domain
Name, der von einer Person oder Organisation außerhalb
des Internet verwendet wird, um diesen später zu verkaufen
Hacker: Computerfachleute, die sich Zutritt zu fremden
Computer(netzen) verschaffen, um Daten / Informationen zu
sammeln, abzuziehen, zu manipulieren oder zu zerstören
Hoax: engl. Streich, blinder Alarm. Fälschliche Warnung vor
nicht existenten Schadprogrammen, die durch Ketten-Mails
verbreitet werden.
Intrusion Detection System (IDS): Lauscht im internen
Netz oder auf Servern nach unerwarteten Ereignissen,
indem z.B. AngriffsPattern erkannt werden, die auf
Hackerangriffe hinweisen.
IP-Spoofing: Angreifer verwendet eine falsche IP-Adresse,
um sich als jemand anderer auszugeben.
Macrovirus: Virus, welches die Makrofähigkeit von
Programmen ausnutzt, wodurch sich ein beliebiger Code
auf einem System ausführen lässt.
Mail-Spoofing: Versand von Nachrichten mit gefälschtem
Absender, um unerkannt zu bleiben oder einen anderen
Absender vorzutäuschen.
Malicious Code: engl. bösartig. Sammelbezeichnung für
Schadprogramme (Viren, Würmer, Trojaner ...), die den
Betriebsablauf eines Computers stören wollen.
Phishing: Erschleichen von Passwörtern und anderen
persönlichen Informationen durch Irreführung auf Grund von
gefälschten eMails und Websites.
Phreaking: Kostenloses oder auf Kosten anderer
ermöglichtes Telefonieren / Surfen.
Polymorphic Virus: Virus, das seinen Befehlscode so
verändert, dass ihn ein Virenscanner nicht mehr erkennt.
Salami Angriff: Hacker Attacke, die aus vielen kleinen
Angriffen besteht, sodass der Hacker nicht von einem IDS
aufgespürt werden kann.
Samurai: Hacker, der legal beschäftigt wird, um
Sicherheitslücken in ITSystemen zu entdecken.
Script Kiddy: Unerfahrener Hacker, der mit einfachsten
Mitteln (Scripts) in ein Computersystem einzudringen
versucht.
Spam: Unerwünschte Zusendung von Massen-eMails, oft
mit gefälschtem Absender (Spoofing). Der Schutz geschieht
über Ausfiltern der eMails, entweder über Listen von
Versendern oder über den Inhalt der eMails.
Spoofing: engl. Parodie. Technik des Vorspiegelns einer
falschen Absenderadresse mit dem Ziel, durch eine falsche
Authentifizierung relevante Informationen zu erhalten oder in
ein System einzudringen.
Spyware: Software, die am Rechner des Benutzers
Passwörter, Benutzerprofile, eMail-Adressen oder sonstige
Daten ausspioniert und an den Angreifer weiterleitet.
Trojaner/Trojanisches Pferd: Ein scheinbar nützliches
Programm, das versteckte Funktionen enthält, mit denen
Nutzerdaten ausspioniert und Schäden angerichtet werden
können.
Virus: Schadprogramm, das sich (wenn aktiviert) von selbst
vervielfältigt. Dabei hängt es sich an ein anderes Programm
an. Bösartige Viren verursachen mitunter großen Schaden.
Zerstörung von Daten auf Festplatten, Datenmanipulation...
Vulnerability: engl. Verwundbarkeit. Schwachstelle im
System oder in der Konfiguration, die von Hackern für
Angriffe genutzt werden. CERT veröffentlicht Listen mit
aktuellen Vulnerablities.
Wurm: Schadprogramm, das sich vervielfältigen kann und
kein Wirtsprogramm benötigt, welches infiziert wird.
WCM | Juni 2007