Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

PC-Sicherheit – gute Firmen wie Trend Micro und ESET. – Es gibt aber auch Betrüger
PPCC--SSiicchheerrhheeiitt  gguuttee FFiirrmmeenn wwiiee TTrreenndd MMiiccrroo uunndd EESSEETT..  EEss ggiibbtt aabbeerr aauucchh BBeettrrüüggeerr

PC-Sicherheit – gute Firmen wie Trend Micro und ESET. – Es gibt aber auch Betrüger

Unsere Rechner, vielmehr die Daten auf ihnen, werden immer mehr zum „Sehnsuchtsland“ von Geldmachern, Betrügern, Kriminellen. Das kann sogar zu der Dreistigkeit führen, dass man von der „Firma Microsoft“ angerufen wird mit dem Angebot, den „bereits gehackte Rechner zu schützen“. Aber: Microsoft würde ohne Aufforderung nie einen PC-Nutzer anrufen!
D.h. ganze Callcenter (v.a. in Indien, aber auch in den USA) haben sich darauf spezialisiert, unter falschen deutschen Telefonnummern sich in englischer Sprache als Microsoft-Mitarbeiter auszugeben, auf Aufforderung sogar gefälschte Rechnungen „aus der Microsoft-Zentrale“ zu verschicken für „sichere Zertifikate und Schutzsoftware“. Selbstverständlich haben sie vorher per Kreditkarte kassiert („für 3 Jahre/5 Jahre/Lebenszeit“) und das Konto des Getäuschten inkl. Kreditrahmen leergeräumt (Ich sperrte rechtzeitig).
Reagieren Sie nie auf diese Anrufe, gewähren Sie keinen Zutritt auf Ihre Rechner, geben Sie keine Bankdaten heraus! Und erstatten Sie sofort bei Microsoft Anzeige (das Formular bekommen Sie zugeschickt) und zusätzlich bei der Polizei.

Seit kurzem gibt es die „Ransom“-Versuche: Daten werden versteckt eingeschmuggelt (Sie finden nichts zum Löschen!), um Ihre Daten, zb die eingehende Nachrichten, zu versachlüsseln. Sie werden so in Geiselhaft genommen,denn: „Wenn Sie sie lesen wollen – zahlen Sie uns eine Entschlüsselungsgebühr!“ (Es ist leider zu befürchten, dass diese Geldmache aufs Telefon – via Appstores – übertragen wird sowie auf Datenbanken, die ja am Netz hängen).

Nun gibt nicht nur die bekannten Anti-Viren-Programme, sondern umfassendere seriöse Angebote, die Ihre Rechner vor Zugriffen („Phishing“, Spionagesoftware) und vor Infizierung (zB Trojaner ..) schützen können bzw. sie von solchen Schädlingen („Malware“ genannt) befreien. Die einfachen Anti-Viren-Programme – einige sind kostenfrei -reichen da nicht aus. Hilfreich in begrenztem Maße ist der kostenfreie AdwCleaner von Malwarebytes hilfreich. Wer das nicht billige Premium-Programm desselben Anbiet-rse nutzen will – ich kenne es zu wenig.
Dem normalen Heimnutzer empfehle ich, nach jahrelanger persönlicher Erfahrung, die Produkte der tschechischen Firma (seit 25 Jahren) ESET (Vertriebsbüro und ausgezeichneter Support in Jena):
– ESET NOD32 Antivirus oder das umfassendere ESET INTERNET SECURITY (auch m it Firewall in und out)
– mit Einschluss von Tablets und Samartphones das ESET Multi-Device Security Pack
– im geschilderten Zusammenhang wegen der umfassenden Tools aber eset Smart Security Premium
(Lesen Sie meine zahlreichen Artikel im Fenster IT-Kommunikation und den Folgeartikel über die Cebit-Preview gestern in München)

Letzteres Produkt insbesondere ist auch für Firmen sehr interessant. Da ist aber auch der japanische Spezialist Trend Micro, mit Deutschland-Zentrale nahe München (Hallbergmoss), ein Tip, mit dem neuen Produkt XGen Security for Endpoint. (Endpoints/Endpunkte sind Geräte mit eigener Logik – wie PC,Handy, Server, Clud-Programme).
Ich weiss noch zu wenig, wer von beiden Anbietern diesen neuen Ansatz mit der Verbindung der herkömmlichen Technologien (EPP) mit neuen Technologien (EDR) stärker einsetzt. Es wird die Techmologie des Jahres 2017 sein.
Dazu eine erste Erklärung:
– Es gibt Programme/Dateien/Instrumentarien, deren Schädigungsabsicht von vornherein klar ist und die die bekannten Antivirenprogramme unterschiedlich gut anhand deren Signaturen identifizieren, warnen und sie ausschalten (in Quarantäne stellen bzw. vernichten. Ob sie sie von vornherein blockieren können, ist mir nicht klar). Es sind die herkömmlichen Technologien („Endpoint Protection and Prevention“ in der Terminologie von Micro Trend).
– Angriffe moderner Prägung machen neue Sicherheits-Technologien nötig wie maschinelles Lernen, verhaltensbasierte Analysen (Wie reagiert ein Programm? Wie verhält sich der Browser?Welche Dateien werden geöffnet? Zu welchen Servern ..?), Anwendungskontrolle/Application-Control, Sicherheitslücken-Prävention, anpassbare Sandboxen (Programme werden in einem Sicheren Container ausgeführt, in gesicherter Umgebung – man schaut sozusagen von aussen,ob etwas gut oder schlecht ist).
Diese im neu entwickelten Bedrohungen schädigen sowohl vor der Ausführung Ihres Arbeitens am PC als auch bzw. erst während der Laufzeit (vom Anwenderverhalten, also Ihrem Verhalten mit ausgelöst und mitbestimmt?). Es muß laufend analysiert werden. Trend Micro nennt das eben „Maschinenlernen“ und ist darin seit 10 Jahren tätig – bis zum neuesten Produkt (auf der it-sa in Nürnberg erstmals vorgestellt). Es müssen sämtliche Laufwerke gesichtet werden, einschließlich der Netzlaufwerke -alles, was am Router angeschlossen ist.
Es werden zu jedem Zeitpunkt die Eigenschaften statischer Dateien analysiert, es werden fein aufeinander abgestimmte Algorithmen genutzt zur Klärung der Frage, ob eine Datei gut- oder bösartig ist. Es kommen Funktionen wie „Census“-Zählungen und Whitelist-Abgleiche zum Einsatz, um die Anzahl an False-Positives zu reduzieren (ein kritischer Punkt).
Um mit der weiterentwicklung der Bedrohungen mithalten zu können, wird das Maschinenlernen ständig trainiert (anhand eines vorhandenen Datensatzes aus einem „Smart Protection Network“).
Die Smart Protection Suiten (mit Office Scan) verfügen über eine Reihe integrierter Endpunkt-, E-Mail- und Web-Gateway-Sicherheitsfunktionen, die zusammen mit einer zentralen Gesamtsicht eine schnellere Reaktion auf Vorfälle ermöglichen.

Mit www.WeLiveSecurity.de liefert ESET kostenfrei Infos (keine Produkte), neue Tipps und Tricks, Tiefenanalysen.

MünchenBlick/Walter Schober