Home » News » Cybersecurity » Welche Schutz-Software auch neueste Ransomware-Angriffe erfolgreich abwehrt

Welche Schutz-Software auch neueste Ransomware-Angriffe erfolgreich abwehrt

Im Rahmen von Ransomware-Angriffen setzen APT-Gruppen eine Vielzahl von Taktiken ein, um ihre Ziele zu erreichen. AV-TEST hat kürzlich Schutzprodukte für private Anwender und Unternehmen in zehn gängigen Szenarien getestet, die die Techniken " .Net Reflective Assembly loading", " .Net Dynamic P/Invoke" und "AMSI-Bypass" umfassen.

2 Min. Lesezeit
Rotes Ausrufungszeichen als Symbol für einen Ransomware-Angriff vor Daten
Foto: ©AdobeStock/Sashkin

Die Ergebnisse der Advanced Threat Protection-Tests waren stark umstritten, da einige Programme nicht gegen alle Angriffstechniken bestehen konnten.

Ein Ransomware-Angriff kann für Unternehmen verheerende Folgen haben, wenn die Systeme verschlüsselt werden und die APT-Gruppen ihre Erpressungstaktiken einsetzen. Eine schnelle Erkennung und Abwehr der Angriffe ist daher entscheidend, um Schäden zu begrenzen. In einem Advanced Threat Protection-Test hat das unabhängige Prüflabor AV-TEST kürzlich verschiedene Endpoint-Security-Lösungen für Unternehmen unter die Lupe genommen, um zu überprüfen, wie gut sie gegen die Angriffstechniken von Ransomware gewappnet sind.

Um ein besonderes Schutz-Zertifikat zu erhalten, muss eine Lösung am Ende des Tests einen Schutz-Score erreichen, der mindestens 75 Prozent der maximalen Punktzahl von 30 Punkten entspricht, also 22,5 Punkte. Die Produkte für Privatanwender erhalten dann das Zertifikat „Advanced Certified“, während die Lösungen für Unternehmen das Zertifikat „Advanced Approved Endpoint Protection“ erhalten.

Im Test mussten die Produkte in zehn verschiedenen Szenarien die Angriffstechniken erkennen und die Ransomware abwehren. Jede vollständige Abwehr wurde mit drei Punkten belohnt. Die Ergebnisse waren unterschiedlich, wobei einige Produkte gut abschnitten und andere Schwächen aufwiesen.

Teils überraschende Testergebnisse

Die Endpoint-Security-Lösungen von Bitdefender (in den Versionen Endpoint und Ultra), Check Point, G DATA, Kaspersky (in den Versionen Endpoint und Small Office Security) sowie Xcitium konnten alle Angriffsszenarien erkennen und die Ransomware erfolgreich abwehren. Diese Produkte erhielten die volle Punktzahl von 30 Punkten für den Schutz-Score.

Symantec und Microsoft konnten ebenfalls alle zehn Angriffsszenarien erkennen, aber in einem Fall gab es Probleme: Sie erkannten den Angriff und auch die Ransomware, aber bei Symantec wurden einzelne Dateien verschlüsselt, und bei Microsoft wurde das gesamte System verschlüsselt. Symantec erhielt 29 Punkte und Microsoft 28,5 Punkte für den Schutz-Score.

Die Lösungen von AhnLab, Sangfor und WithSecure konnten in einem Fall weder die Angriffstechnik noch die Ransomware erkennen. Das System wurde am Ende verschlüsselt, und alle Produkte verloren die vollen drei Punkte für diesen Fall, was zu einem Schutz-Score von 27 Punkten führte.

Trellix und VMware schnitten am schlechtesten ab. Trellix konnte neun von zehn Angriffsszenarien erkennen, aber in einem Fall konnte sich die Ransomware sofort voll entfalten, und in zwei weiteren Fällen ließ sich eine Teilverschlüsselung der Daten nicht verhindern. Insgesamt erhielt Trellix 24 Punkte als Schutz-Score.

VMware konnte in zwei Fällen den Angriff nicht erkennen. In einem dritten Fall wurden Angriff und Ransomware erkannt, aber am Ende blieb ein gefährliches VB-Script im Autostart des Systems. Wenigstens wird nichts verschlüsselt. Im Endergebnis erhielt VMware nur 22,5 Punkte für den Schutz-Score und erreichte damit nur knapp das erforderliche Niveau für das Advanced-Schutz-Zertifikat.

Den vollständigen Bericht mit allen Erläuterungen und detaillierten Ergebnissen gibt es hier.

 

Endpoint Security für Unternehmen - 17 IT-Lösungen im Test
Quelle: AV-Test

Die Hälfte der getesteten Lösungen konnte nicht ganz überzeugen. Aber auch der schwächste Teilnehmer erhielt noch knapp das Advances-Schutz-Zertifikat.

Andere interessante News

Cyberabwehr

Abwehr und Wiederherstellung als Grundpfeiler der Cyber-Resilienz

Unternehmen sollten bei ihrer Cyber-Resilienz-Strategie genau wissen, welche Gefahren drohen, welche Schritte sie zur Abwehr priorisieren müssen und wie sie eine schnelle Wiederherstellung von Daten organisieren. Das bedeutet, dass neben dem Schutz vor Angriffen auch die Möglichkeit zur zuverlässigen Datenwiederherstellung entscheidend ist, um eine umfassende Cyber-Resilienz zu gewährleisten.

Datensicherheit in der Cloud

Best Practices für den Schutz von Daten als Service

Heutzutage müssen Unternehmen ihre Kosten senken, Prozesse verbessern und sich vor Cyber-Bedrohungen schützen. Um das zu schaffen, brauchen sie kluge Strategien für die Stabilität von SaaS-Diensten und um in Cloud-Umgebungen vollständige Kontrolle und Sicherheit zu erlangen.

Deepfake-Anrufe

Deepfake-Phishing braucht verstärkte Sensibilisierungsmaßnahmen

Ein Mitarbeiter eines Passwortmanager-Unternehmens wurde kürzlich Ziel eines Deepfake-Phishing-Angriffs, bei dem sich der Angreifer als CEO ausgab. Durch seine Schulung konnte der Mitarbeiter den Betrug rechtzeitig erkennen. Dies verdeutlicht das Risiko solcher Angriffe und die Bedeutung der Mitarbeiterschulung für die Verteidigung von Unternehmen.