G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing



Ähnliche Dokumente
Bedienungsanleitung für den SecureCourier

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Lieber SPAMRobin -Kunde!

Anleitung WOBCOM Anti-Spam System

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\ \Mail.

Virtual Channel installieren

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Kommunikations-Management

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Überprüfung der digital signierten E-Rechnung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

! " # $ " % & Nicki Wruck worldwidewruck

Protect 7 Anti-Malware Service. Dokumentation

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

iphone-kontakte zu Exchange übertragen

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation von MailON2!

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Alice & More Anleitung. GigaMail.

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

Anleitungen zum KMG- -Konto

LANiS Mailversender ( Version 1.2 September 2006)

Installation Benutzerzertifikat

Einstellen der Makrosicherheit in Microsoft Word

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox

Installation von Malwarebytes

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

Automatisches Beantworten von - Nachrichten mit einem Exchange Server-Konto

Microsoft Update Windows Update

Download unter:

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Arbeiten mit MozBackup

MSDE 2000 mit Service Pack 3a

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8

Aktivieren des Anti-SPAM Filters

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

DeltaVision Computer Software Programmierung Internet Beratung Schulung

Was meinen die Leute eigentlich mit: Grexit?

Anleitung für den Euroweb-Newsletter

Import des persönlichen Zertifikats in Outlook Express

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Sichern der persönlichen Daten auf einem Windows Computer

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Windows 10 > Fragen über Fragen

Erste Einstellungen im Alumni System

KURZANLEITUNG CLOUD OBJECT STORAGE

Einfügen von Bildern innerhalb eines Beitrages

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Starten der Software unter Windows 7

Karten-Freischaltung mit dem UNLOCK MANAGER

Update-Anleitung für SFirm 3.1

Professionelle Seminare im Bereich MS-Office

plus Flickerfeld bewegt sich nicht

1 Was ist das Mediencenter?

OutLook 2003 Konfiguration

Reborn Card Ultimate 8 Kurzanleitung Installation

Der einfache Weg zum CFX-Demokonto

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

Installation / Update Advantage Database Server. Die Software Hausverwaltung

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Import des persönlichen Zertifikats in Outlook 2003

OUTLOOK-DATEN SICHERN

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Anlegen eines DLRG Accounts

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

OP-LOG

Sophos Anti-Virus. ITSC Handbuch. Version Datum Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Installation OMNIKEY 3121 USB

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k.

Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Einzelplatz - USB-Lizenz

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

proles-login. Inhalt [Dokument: L / v1.0 vom ]

26. November Die Firewall

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

ecall Anleitung Outlook Mobile Service (OMS)

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

Transkript:

G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data.

Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die Malware-Industrie boomt... 2 1.2 Sicherheitsstufen eines Computers mit AntiViren-Lösung... 3 1.2.1 Die Sicherheitsstufen (Security Layer) beim Surfen... 3 1.2.2 Die Sicherheitsstufen (Security-Layer) beim E-Mailen... 4 1.3 Funktionsweise des Behaviour Blockers... 4 1.4 Prüfungsprozess auf verdächtiges Verhalten... 4 1.5 Beispiel: Der G Data Behaviour Blocker... 5 Copyright 2011 G Data Software AG 1

1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen Achtung, unbekannte Bedrohung! Wenn der PC diese Meldung anzeigt, können Computer- Anwender sicher sein, dass die eingesetzte Sicherheitslösung das Schlimmste verhindert hat: Verlust von privaten Daten und Passwörtern oder das Verschicken von Spam-Mails über das eigene E- Mailkonto. Viele Anwender fühlen sich durch ihre Antiviren-Software vor Malware geschützt. Ein umfassender Schutz besteht aber nur dann, wenn auch sogenannte Zero-Day-Attacken also unbekannte Malware-Angriffe verhindert werden können. Der Behaviour Blocker greift an genau dieser Stelle: Er erkennt unbekannte Bedrohungen für die es noch keine Virensignaturen gibt anhand ihres verdächtigen Verhaltens und schaltet sie aus. In diesem Whitepaper wird beschrieben, wie diese Technologie funktioniert und welche Vorteile der Behaviour Blocker für den Anwender hat. 1.1 Unbekannte Schädlinge: Die Malware-Industrie boomt Im zweiten Halbjahr 2010 stieg die Anzahl an neuen Computerschädlingen 1 auf 1.076.236. Das sind durchschnittlich 5.840 pro Tag. Insgesamt sind 2010 mehr als zwei Millionen neue Varianten von Schadprogrammen aufgetaucht (vgl. Diagramm 1) 32 Prozent mehr als 2009 und fast 52 mal mehr als 2006. Bereits im ersten Halbjahr 2010 gab es mehr neue Schädlinge als im gesamten Jahr 2008. Diagramm 1: Anzahl neuer Malware pro Jahr seit 2005 Die Malware-Industrie boomt und auch bislang unbekannte Bedrohungen müssen bekämpft werden. Hier fungiert der Behaviour Blocker als letzter Schutzmechanismus im Sicherheitskonzept beim Surfen oder E-Mailen. 1 Vgl. G Data MalwareReport 02/2010 Copyright 2011 G Data Software AG 2

1.2 Sicherheitsstufen eines Computers mit AntiViren-Lösung Mit einer installierten Antiviren-Lösung ist der Computer über verschiedene Sicherheitsstufen (Security Layer) optimal geschützt. Nachfolgend werden diese Mechanismen beim Surfen und E- Mailen näher beschrieben und erläutert: Abbildung 1: Übersicht der Sicherheitsstufen eines Computers mit einer Antiviren-Software 1.2.1 Die Sicherheitsstufen (Security Layer) beim Surfen Grade beim Surfen im Internet infizieren sich viele Nutzer mit schädlicher Software. Eine Sicherheits- Software kann mithilfe der verschiedenen Sicherheitsstufen eine Infektion vermeiden und mithilfe des Behaviour Blockers sogar vor unbekannten Schädlingen schützen: Layer Methode Effekt Web Cloud vergleicht URLs mit Blacklist bekannter schädlicher URLs blockt bekannte infizierte / betrügerische Webseiten http-filter scannt http-traffic beim Download blockt bekannte Malware Viren-Wächter (Signatur) Viren-Wächter (Heuristik) Behaviour Blocker bekannte Virensignaturen generische Signaturen prüft Verhaltensmuster auf virentypische Eigenschaften blockt bekannte Malware blockt unbekannte Malware- Varianten blockt unbekannte Malware Copyright 2011 G Data Software AG 3

1.2.2 Die Sicherheitsstufen (Security-Layer) beim E-Mailen Beim Versenden und Empfangen von E-Mails können unbekannte Bedrohungen auftreten. Layer Methode Effekt Mail Cloud gleicht Fingerprints von Mails mit dem weltweiten Mail-Traffic ab blockt Outbreaks infizierter Mail bzw. Spam-Mails Mail Filter scannt Mails beim Empfang blockt bekannte Malware Viren- Wächter(Signatur) Viren-Wächter (Heuristik) Behaviour Blocker bekannte Virensignaturen generische Signaturen prüft Verhaltensmuster auf virentypische Eigenschaften blockt bekannte Malware blockt unbekannte Malware- Varianten blockt unbekannte Malware 1.3 Funktionsweise des Behaviour Blockers Der Behaviour Blocker ist ein Schutzmechanismus, der das Verhalten von ausgeführten Programmen beobachtet und gegebenenfalls blockiert. Programme, Downloads und andere Dateien versuchen beim Start verschiedenste Aktionen auf dem Computer durchzuführen. Bei der Einordnung eines Programms in die Kategorie Bedrohung, spielen vor allem das Zusammenspiel und die Art der ausgeführten Aktionen eine Rolle. Folgende Verhaltensweisen 2 können unter anderem dazu führen, dass eine Software als potentielle Bedrohung für die Computer-Sicherheit angesehen wird: Autostart-Einträge aller Art, ob durch Ablegen von Dateien im richtigen Ordner oder manipulierte Registry-Werte.exe oder.dll-dateien, die sich in das system32-verzeichnis kopieren Einträge, die die Registry-Werte manipulieren, welche die Sicherheit des Systems betreffen Verhaltensweisen, die Einstellungen für den Internet Explorer ändern Veränderungen von hosts-dateien Code Injection Programmcode im Kontext eines anderen Programms ausführen (z. B. um Firewalls zu umgehen, indem der Code im Kontext des Internet Explorer läuft) Durch ExePacker gepacktes Programm (um Signaturfilter zu umgehen) Beschädigte (aber trotzdem ausführbare) Programmdateien 1.4 Prüfungsprozess auf verdächtiges Verhalten Der G Data Behaviour Blocker ist auf einem regelbasierten Expertensystem aufgebaut. Dabei werden Verhaltensregeln manuell erstellt und angepasst, wodurch Erkennungs- und False-Positive-Raten optimiert werden. Wird ein Programm ausgeführt, werden die entstehenden Verhaltensweisen zu einer allgemeinen Aktion abstrahiert. Auf die Gesamtmenge der sogenannten Aktionen werden 2 Exemplarische Beispiele Copyright 2011 G Data Software AG 4

dann die Regeln angewandt, um weitere Eigenschaften und zuletzt einen einzelnen Wert für die Gefährlichkeit abzuleiten. In diesem Prozess werden bestimmte und immer wieder auffällige Kombinationen besonders beachtet. 1.5 Beispiel: Der G Data Behaviour Blocker Ist ein Programm mit einem Schädling versehen und zeigt deshalb mehrere der oben beschriebenen Verhaltensweisen, wird es vom G Data Behaviour Blocker als Unbekannte Bedrohung eingestuft und geblockt: Screenshot 1: Wird eine verdächtige Aktion ausgeführt, schaltet sich die G Data Verhaltensüberwachung ein. Der Anwender muss jetzt entscheiden, wie er mit der Bedrohung umgehen möchte. An dieser Stelle ist es in der Regel ratsam, das schädliche Programm in die Quarantäne zu verschieben. Unter Umständen können allerdings manchmal auch schadfreie Programme als gefährlich eingestuft werden. Deshalb ist es zu empfehlen, einen Blick in die Details zu werfen und zu schauen, aus welchem Grund das Programm gestoppt wurde: Screenshot 2: Detailansicht der Verhaltensüberwachung. Es ist generell sinnvoll, Programme nicht einfach blind zu installieren. Jeder Anwender sollte den Sinn und Zweck, sowie die Herkunft genau hinterfragen. Der Behaviour Blocker fungiert als Schutz vor unbekannten Bedrohungen, kann alleine aber auf keinen Fall die anderen Komponenten einer Antiviren-Lösung ersetzen. Es ist besonders wichtig, Malware bereits als solche zu erkennen, bevor der Behaviour Blocker aktiv werden muss. Copyright 2011 G Data Software AG 5