Administratoren trauen dem Virenscanner nicht

Laut einer Umfrage von 300 CIOs und Sicherheitsspezialisten trauen rund 70 Prozent der befragten Administratoren ihren Signatur- und Backlist-basierenden Virenscanner im Unternehmen nicht, welches eine Bedrohung für die Internet Sicherheit und die Netzwerk Sicherheit im Unternehmen darstellt.
Oft wird eine Sicherheitssoftware die anhand von Whitelisting das Ausführen von Anwendungen erlaubt. Hierbei können Anwender nur vorher von Administratoren definierte Programme starten. Dem zu Folge lassen sich ausführbare Anhänge in Mails oder infizierte Programme auf mobilen Datenträgern nicht mehr starten. Seit dem Betriebssystem Windows XP ist ein ähnlicher Schutz bereits in Windows als Software Restriction Policies (SRP) integriert, der sich allerdings nur primitiv über Microsofts Management Console (MMC) verwalten lässt. Dahingegen wurde in Windows 7 das Microsoft SRP um feiner ein- stellbare Regeln erweitert, jedoch muss weiterhin die MMC erhalten sein, um von Administratoren konfiguriert werden zu können.
Unter dem Vorwand „besser als nichts“ setzen ca. 90 der Befragten Administratoren einen herkömmlichen Virenschutz ein, wobei sich auch viele durch die Richtlinien der Firmen an den Einsatz der Schutzprogramme gebunden fühlen, da diese in der Tat die Performance der Systeme beein- trächtigen. Doch viele der Teilnehmenden Administratoren kennen keine Alternativen zu Blacklisting und Signaturen. Bei der Whitelisting-Methode finden ca. die Hälfte der teilnehmenden Administratoren vorteilhaft, dass es keine Scans der Systeme mehr gibt. Allerdings steht dahingegen der Aufwand für das hinzufügen neuer Anwendung für die Nutzer. Dies sollte möglichst schnell und einfach zu bewältigen sein.
Aus diesem Anlass arbeiten viele Hersteller von Antivirensoftware mit einem Team von Administratoren an Whitelisting-Lösungen in ihren Produkten. Aufgrund der täglichen Vielzahl von Varianten verschiedener Viren und Schädlinge wird das Erstellen und Verteilen von Signaturen nämlich uneffektiv. Hierbei spielen die Cloud-basierenden Lösungen immer wieder eine größere Rolle, da Sie den Hash-Code einer Datei abfragen, ob diese Datei auf anderen Systemen als bösartig erkannt wurde.