News Bitdefender Antivirus Free: Kostenloser Virenschutz wird am 1. Januar 2022 eingestellt

PC295 schrieb:
Damit sind sicher die verschieden Typen gemeint, klassische Malware, Spyware, Adware etc.
Selbst dann wäre es noch eine starke Aussage. Es wäre auf jeden Fall besser dann auch ne konkrete Aufzählung zu machen. So bleibts halt unseriös.

PC295 schrieb:
Antivirenprogramme bringen Schutzfunktionen mit, die Dokumente etc. schützen, selbst wenn Ransomware installiert ist. Das ist nichts weiter eine Ordnersperre für bestimmte oder unbekannte Programme.
Ganz einfaches Prinzip...
Und es funktioniert nicht. Eine einfache Umgehungsmöglichkeit ist zum Beispiel ein anderes (erlaubtes) Programm anzuweisen die entsprechenden Dateien zu manipulieren. Wenn Du als Malware erst mal auf dem Rechner drauf bist, hast Du alle Möglichkeiten. Da quasi im Nachhinein sich auf eine Ordnersperre zu verlassen ist fahrlässig. Insbesondere dann, wenn man von neuen Bedrohungen spricht deren wirkweise man nicht kennt (nicht kennen kann; sonst wären sie ja nicht neu!)

PC295 schrieb:
Auch das geht prinzipiell, auch wenn es für die meisten Betroffenen sicher nicht empfehlenswert ist.
Das geht, wenn Du das Schadprogramm kennst und seine Fähigkeiten begrenzt sind und es auch einwandfrei identifiziert wird. Nur solche Fälle sind überschaubar. Und gerade letzterer Punkt ist prinzipiell nicht lösbar, womit solche Versprechen eben auch nicht haltbar sind. Das ist auch der Grund, warum es generell nicht empfehlenswert ist. Und wenn es schon nicht empfehlenswert ist, dann sollte man auch nicht damit werben.

PC295 schrieb:
Dafür gibt es unabhängige Testinstitute die AV-Programme regelmäßig auf Herz und Nieren testen.
Ich sprach von real-life-Tests. Diese ganzen synthetischen Tests kannst Du vergessen. Das die Virenscanner bekannte Viren finden ... ja. Dafür sind sie gebaut. Darin sind sie gut. Aber das hat halt mit der Lebenswirklichkeit im Internetzeitalter nix zu tun, wo sich neue Viren schnell verbreiten. Und die verbreiten sich ja nicht nur sehr schnell, sondern es ist auch eine unglaublich hohe Zahl an neuen Viren die täglich neu erscheint. Es ist quasi ein aussichtsloser Kampf.
Und ja. Der testen auch so ein bisschen wie sich die Software gegen unbekannte Malware schlägt (also das, was eigentlich relevant ist). Dort sieht die Zahl Erkennungsrate deutlich schlechter aus, was auch logisch ist. Weil der Malware-Autor hat ja ebenfalls die Möglichkeit sein Werk mit Antivir zu checken und der guckt vorher halt, ob die da durch geht (und passt sie ggf. so lange an, bis sie durch geht).

Solche Sachen wie verhaltensbasierte Erkennung hat aber noch ein anderes Problem. Auch ein prinzipielles. Regelst Du die Empfindlichkeit hoch so das Du viel erkennst hast Du auch viel Fehlalarme. Regelst Du die runter schlüpft Dir natürlich mehr durch.
Verhaltensbasierte Erkennung funktioniert nur ein einer gut definierten Umgebung. Als allgemeine Lösung die überall funktionieren soll ... ist halt schwierig.

PC295 schrieb:
Wie bei den meisten Softwareherstellern gibt es auch bei den meisten AV-Herstellern Changelogs für Updates oder Supportforen/Blogs/News bei denen auf behobene oder aktuelle Probleme hingewiesen wird.
Das hat dann aber Bitdefender sehr gut versteckt.
Wo genau kann ich jetzt da z.B. eine Liste der offene Bugs einsehen?
 
andy_m4 schrieb:
Und es funktioniert nicht.
Der Ransomware-Schutz funktioniert.
Auch hierzu gibt es Tests: https://www.av-test.org/de/news/26-...nced-threat-protection-test-gegen-ransomware/

In den Fällen wo die Ransomware durch das AV-Programm nicht erkannt wurde, waren immerhin die Dateien vor der Verschlüsselung geschützt.

Und die verbreiten sich ja nicht nur sehr schnell, sondern es ist auch eine unglaublich hohe Zahl an neuen Viren die täglich neu erscheint.
Und genauso schnell reagieren auch AV-Hersteller.

Der testen auch so ein bisschen wie sich die Software gegen unbekannte Malware schlägt (also das, was eigentlich relevant ist). Dort sieht die Zahl Erkennungsrate deutlich schlechter aus, was auch logisch ist.
Hier ist eine Malware Protection Test, bei denen primär auf die Schutzfähigkeiten, statt auf Erkennungsraten getestet wird.
https://www.av-comparatives.org/tests/malware-protection-test-march-2022/
"Deutlich schlechter" sieht anders aus...

andy_m4 schrieb:
Das hat dann aber Bitdefender sehr gut versteckt.
Wo genau kann ich jetzt da z.B. eine Liste der offene Bugs einsehen?
Release Notes: https://www.bitdefender.com/business/support/en/77211-48453-release-notes.html
Für Probleme haben die eine Community.

Bugs aufzulisten wäre nicht sinnvoll, weil die letztendlich auch abhängig vom System, ggf. installierter Software etc. sind.
 
PC295 schrieb:
Der Ransomware-Schutz funktioniert.
Das er funktionieren kann stellt niemand in Frage. Nur das er zuverlässig funktionieren kann.
Wäre auch alles gar kein Thema wenn man seriöse Aussagen darüber treffen würde über die Grenzen und Möglichkeiten. Aber das tut man ja nicht.

PC295 schrieb:
Und genauso schnell reagieren auch AV-Hersteller.
Naja. Es bleibt ein hinterherlaufen. Das ist das Problem.
Wenn das alles so perfekt funktionieren würde wäre das Malware-Problem schon längst keines mehr. Der Blick in die Praxis zeigt aber was anderes. Allein die ganzen Ransomware-Wellen der letzten Jahre. Und man kann getrost davon ausgehen das nur die Spitze des Eisberges überhaupt bekannt wird.

Irgendwann muss man doch mal einsehen, das das offenbar nicht der richtige Weg ist.

PC295 schrieb:
Hier ist eine Malware Protection Test, bei denen primär auf die Schutzfähigkeiten, statt auf Erkennungsraten getestet wird.
Wie gesagt: Wenn die Malware auf dem System zur Ausführung kommt, dann ist eigentlich schon Ende im Gelände. Weil Du dann einfach nicht mehr sicher stellen kannst ein vertrauenswürdiges System zu haben und es gibt dann so viele Möglichkeiten für potentiell schädlichen Aktionen, das es allgemeiner Konsens ist das es so weit niemals kommen darf (und wenn, dann muss man halt das System als kompromittiert annehmen und die Daten als manipuliert; letzteres ist besonders kritisch, da es ja nicht unbedingt sein muss das die Manipulation offensichtlich ist wie bei Ransomware, die kann ja durchaus auch subtil sein).

Klar kann man das immer noch als Versuch der Schadensbegrenzung werten. Das wars dann aber auch schon. Das ist nichts, worauf man sich auch nur annähernd verlassen möchte.

Generell ist es ein schlechter Ansatz irgendwie Erkennung oder auch Schutz quasi hinten dran zu implementieren. Es ist immer besser eine entsprechende Sicherheitsarchitektur zu wählen und vor allem seine Prozesse anzupassen das sie möglichst weitgehend inhärent sicher sind.

Man ein simples Beispiel um das zu erklären. Die Personalabteilung die irgendwie Bewerbungen per eMail entgegen nimmt. Den ihre Aufgabe ist halt permanent eMail-Anhänge zu öffnen. Und es ist eigentlich offensichtlich klar das selbst wenn ich eine Erkennungs-/Protection-Rate von über 99% habe (was illusorisch hoch ist; aber wir nehmen es jetzt einfach mal an weils auch so schlecht genug aussieht), das es nur eine Frage der Zeit ist bis das System erfolgreich angegriffen ist.
Es ist viel wirkungsvoller einfach den Workflow an der Stelle zu ändern, anstatt das weiter eMail-basiert zu betreiben und auf seine Schutzsoftware zu hoffen.

Man darf auch nicht vergessen das Schutzsoftware jeglicher Art auch immer Nachteile mitsich bringen. Das größte Problem ist, das sie halt die Komplexität in die Höhe treiben womit man sich auch Bugs und Sicherheitslücken einfängt. Beides hat sich ja auch schon in der Praxis als Problem gezeigt.

Wenn man durch alternative Wege des weg kriegt und gleichzeitig ein höheres Schutzniveau erreicht, dann sollte man das vernünftigerweise auch tun.

Es gibt Szenarien da ist Antivir nützlich. Es ist auch Vorgehensweisen Antivir einzusetzen kann ohne das man großartig mit deren Nachteilen konfrontiert wird. Was aber häufig zu beobachten ist, das man einfach Antivir einsetzt statt mögliche alternative Wege zu gehen. Und das ist, worin ich das Problem sehe.

PC295 schrieb:
Wenn Du Wirksamkeit gegen unbekannte Malware testen willst gibts ja prinzipiell zwei Vorgehensweisen:
Du schreibst Malware selbst.
Du sammelst über einen gewissen Zeitraum Malware (zum Beispiel die letzten zwei Monate) und lässt die dann gegen die Schutzsoftware laufen mit dem Versionsstand vor 2 Monaten (nur dann ist die Malware fürs Programm auch garantiert unbekannt).
Ersteres hat man in dem Test offenbar nicht gemacht sondern Zweiteres.
Dann steht da aber, man hat bis Ende Februar Malware eingesammelt und die dann gegen Schutzsoftware getestet mit Update-Stand März.

Siehst Du das Problem oder soll ich ne Zeichnung machen?

PC295 schrieb:
Du willst mir jetzt ernsthaft Release-Notes verkaufen als die Antwort auf meine Nachfrage?

PC295 schrieb:
Für Probleme haben die eine Community.
Sorry aber wenn ich schon Geld ausgebe, wann will ich mich nicht durch irgendwelche Foren wühlen in der Hoffnung das ich da irgendwie was zu meinem Problem finde (zumal Foren jetzt nicht gerade durchsuchfreundlich sind).

Bugtracker sind in anderen Projekten Stand der Technik. Das ist in etwa so als müsstest Du bei einem Radio darüber verhandeln ob Du nen Lautstärkeregler kriegst oder nicht.
 
Zurück
Oben