690134

Internet-Sicherheits-Suiten: Wie wir testen

In der PC-WELT 1/2006 haben wir 6 Internet-Sicherheits-Pakete getestet (Seite 178-185). Hier finden sie weiterführende Infos zu unsren Testmethoden.

Sicherheit: Scanleistung
Unsere Spezialisten Andreas Marx und Guido Habicht vom Sicherheitslabor AV-Test unterziehen das Antiviren-Modul in der Sicherheits-Suite einem gründlichen Test. Virenscanner und Virenwächter müssen unter Windows XP verbreitete Viren (ITW – „in the wild“) aufspüren. Der Scanner muss sich zusätzlich an rund 135.000 Exemplaren aus dem Bestand an Zoo-Viren (selten vorkommende Viren) versuchen.
Die Tools müssen außerdem nach Viren in mehreren Archivtypen und in laufzeitkomprimierten Programmen suchen.
Bei einem Scan von 20.000 nicht-viralen Dateien müssen die Tools zeigen, dass Sie keine Fehlalarme auslösen.
Zuletzt unterziehen die Tester die Software einem Geschwindigkeitstest: Dazu kopieren sie einen Satz Dateien einmal mit und einmal ohne aktivierten Virenwächter. Der Scanner muss anschließend 8000 verdächtige Dateien prüfen.

Sicherheit: Spyware
Die Programme mussten nach 244 Ad- und Spyware-Programmen suchen und diese korrekt melden.

Sicherheit: Spam
Die Tools mussten auch ein Mailpostfach überwachen, an das wir 20.000 Spam-Mails und 100 PhishinGoogle-Mails verschickten. Diese mussten Sie aus dem Posteingang in einen eignen Spam-Ordern verschieben oder auf andere Weise als Spam kennzeichnen.

Sicherheit: Firewall
Eine Firewall sollte alle Angriffsversuche auf den Rechner verhindern. Dabei spielt es keine Rolle, ob die Angriffe von außen oder von innen kommen. Ein Tool muss etwa Backdoor-Programme erkennen und den Regeln sowie Filtern entsprechend behandeln. Der Selbstschutz muss Manipulationen an der Regelliste und das Deaktivieren des Tools verhindern.

Service/Support
Hier bewerten wir die Informationen auf den Websites der Hersteller und prüfen, wie teuer ein Anruf bei der Hotline kommt. Unsere Antiviren-Spezialisten haben zudem gemessen, wie oft die Hersteller Updates für Ihre Programme herausbrachten. Zudem haben sie untersucht, wie schnell die Hersteller auf neue Viren reagierten.

Lexikon zum Test in der PC-WELT 2/2006
Backdoor-Programm: Dieser Schädling – auch Hintertürenprogramm genannt – tarnt sich häufig als nützliches Tool oder kommt als Spiel daher. So sind die Anwender gern bereit, es zu installieren. Hat sich ein Backdoor-Programm im System eingenistet, öffnet es einen Port des Rechners und wartet darauf, dass es von außen aktiviert wird. Wenn das klappt, kann der Angreifer den PC nach Belieben fernsteuern. Im unserem Test muss jede Firewall zwei Backdoor-Programme stoppen: Eins ist bereits vor der Firewall auf dem System aktiv, das andere will sich nach der Installation der Firewall einschmuggeln.

DoS-Angriff: Denial-of-Service-Angriffe haben das Ziel, einen Rechner durch die Übermittlung ungültiger Datenpakete lahm zulegen. In unserem Test setzen wir drei Methoden ein, die den Rechner ohne Firewall zum Absturz bringen würden. Eine Firewall muss einen DoS-Angriff erkennen und den PC davor schützen.

Portscan: Ein Angreifer sucht nach offenen Ports – den virtuellen Eingangstüren eines PC. Zudem will er herausfinden, welche Dienste dahinter laufen. Dazu durchsucht er wahllos ganze IP-Adressbereiche. Für Portscans gibt es mehrere Hacker-Tools. Eine Firewall sollte erstens alle Ports dicht machen und zweitens die Existenz des Rechners verheimlichen. Über Portscans lassen sich außerdem Infos über den PC herausfinden, etwa das Betriebssystem – das liefert den Angreifern wertvolle Details. Stealth-Portscans sind besonders schwer zu entdecken, da sie sich nicht an TCP/IP-Standards halten.

Programmersetzung: Einige Schädlinge, beispielsweise manche Backdoor-Programme, versuchen, eine Firewall mit den Rechten einer anderen Anwendung auszutricksen. Ein Beispiel: Sie haben der Firewall erlaubt, die Iexplore.EXE – also den Internet Explorer – online gehen zu lassen. Der Schädling ersetzt diese Datei durch sich selbst und versucht, mit demselben Namen und Speicherort online zu gehen. Eine Firewall muss solche Manipulationen zuverlässig verhindern.

0 Kommentare zu diesem Artikel
690134