FAQ Antivirus

Digitale Plagegeister ausgesperrt!

Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.
Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.

Sollte ich lieber zwei AV-Lösungen gleichzeitig verwenden?

Das klingt zwar nach doppelter Sicherheit, birgt jedoch ein Risiko für die Performance des Gesamtsystems. Üblicherweise wird der Antiviren-Scanner durch eine Datei-Aktivität zur Prüfung angeregt; somit stoßen sich beide Scanner gegenseitig an. Es gibt Antiviren-Programme am Markt, die mit zwei AV-Datenbanken oder auch zwei aufeinander abgestimmte AV-Engines arbeiten, um möglichst schnell auf einen neuen Schädling reagieren zu können.

Praxis-Tipp: Wir raten dringend davon ab, beispielsweise die AV-Programme zweier Hersteller auf einem System gleichzeitig zu betreiben - dies kann bis zum Absturz des Betriebssystems führen, da die Antiviren-Programme zumeist sehr eng mit dem Kern des Systems verknüpft sind.

Was sind AV-Pattern oder Signatur-Updates?

Die Datenbanken mit den bekannten Schädlingen müssen ständig auf dem neuesten Stand gehalten werden. Diese Aktualisierungsinhalte werden als AV-Pattern oder Signatur-Updates bezeichnet. Ohne regelmäßige Updates dieser Art ist der Einsatz einer AV-Software sinnlos.

Wie kann ich meine Antivirus-Software testen?

Ebenfalls zum Testen und Forschen geeignet: Nicht lauffähige Viren werden auch bei testvirus.de bereitgestellt.
Ebenfalls zum Testen und Forschen geeignet: Nicht lauffähige Viren werden auch bei testvirus.de bereitgestellt.
Foto: Thomas Bär / Frank-Michael Schlede

Um die Funktionalität der eigenen Software zu prüfen, gibt es den EICAR-Teststring. Hierbei handelt es sich nicht um einen Virus, sondern nur um eine Signatur, die von allen Antivirenprogrammen als Virus interpretiert wird. Weitere Testviren, beispielsweise den W32.Beagle, W32.Netsky oder den Win32.Trojan.Proxy.gen, findet der interessierte Leser bei Testvirus.de.

Ist es gefährlich, einen Virus zu speichern?

Ein nicht aktiver Computervirus, der einfach nur auf einem Datenträger gespeichert ist und nicht gestartet wird, ist ungefährlich. Trotzdem sollten sich Anwender nicht ohne Not Programme wie Viren, Keylogger oder Trojaner auf die eigenen Systeme holen - es ist oft nicht zu sehen, wo und wie sich die Programme dann doch ins System "einnisten".

Was ist die "Wildlist"?

Bei einer Vielzahl von Computerviren handelt es sich um so genannte "Proof of Concept"-Schädlinge. Das sind Schadprogramme, die zur Beweisführung entwickelt wurden: als Beweis dafür, dass sich Sicherheitsheitslücken oder auch konzeptionelle Fehler in einer Applikation oder im Betriebssystem durch einen Schädling ausnutzen lassen. Diese Viren verlassen niemals das "Labor" der Hersteller und stellen für Anwender keine tatsächliche Bedrohung dar. Diese PoC-Schädlinge werden entwickelt, um Hersteller zu animieren, die ausgenutzten Lücken zu schließen.

Ganz im Gegensatz dazu gibt es Schädlinge, die in "freier Wildbahn" (in the wild) entdeckt worden sind. Der "Hash-Wert" dieser Schädlinge wird monatlich auf der Webseite http://www.wildlist.org/ veröffentlicht. Alle Antiviren-Lösungen werden diese Schadprogramme mit großer Sicherheit entdecken. Einer der Autoren hat in der jüngeren Vergangenheit mit dem Magdeburger AV-Test-Institut einen größeren Vergleichstest von AV-Programmen unter Microsoft Windows begleitet. Mehr als 5000 Schädlinge - sowohl per On-Demand-Scanner, als auch mit dem On-Access-Virenwächter geprüft - wurden von jeder Lösung zu 100 Prozent erkannt. Da die Hersteller die Datenquelle der offiziellen "Wildlist" gemeinschaftlich mit Informationen füllen, ist dieses Ergebnis kaum verwunderlich.

Zur Startseite