web page creation software
10000

Signatur-Updates
von Virenscannern täglich

350000

neue Viren täglich

1

Antivirus Software die keine
Signatur-Updates benötigt

SECULUTION ANTIVIRUS


SecuLution ist ein modernes Antivirus Produkt und bietet weitaus mehr Schutz als Virenscanner je können.
 Durch die feingliedrige Application Control zum Beispiel leistet SecuLution sehr viel mehr, als lediglich den Schutz des Computers vor Schadsoftware. Der Grund für den überlegenen Schutz liegt im Funktionsprinzip von Application-Whitelisting.

Die Funktionsweisen von SecuLution und etablierten Antivirus Lösungen haben wir im Video links und auch textlich weiter unten zusammengefasst.

WHITELIST

SecuLution

Der sichere und verlässliche Schutz vor jeglicher unerwünschter Software ist Application-Whitelisting. Während ein Virenscanner definiert, was verboten ist (Blacklist) und alles Unbekannte erlaubt, ist es bei der Whitelist genau anders herum: Es wird definiert, was zur Arbeit benötigt wird.
Alles andere kann nicht gestartet werden.

So wird sämtliche Schadsoftware automatisch abgewehrt. Dieser Schutz kann auch nicht durch ständige Modifikationen der Schadprogramme überwunden werden. Die Prüfmethode auf Basis von Hashes macht es unmöglich durch kryptographische Verfahren eine Malware zu erzeugen, die den Hash (Fingerabdruck) einer als vertrauenswürdig definierten Software trägt.

BLACKLIST

Virenscanner

Spätestens seit Schadprogramme gezielt Anpassungen enthalten, um unentdeckt zu bleiben, haben Virenscanner enorm an Wirksamkeit verloren. Denn mittels einer Blacklist kann prinzipiell immer nur das blockiert werden, was bereits bekannt ist – sei es eine bestimmte Schadsoftware oder ein bestimmtes Verhalten. Ist die Schadsoftware und ihr Verhalten dem Virenscanner nicht bekannt, kann sie ungehindert Schaden im Netzwerk verursachen.

Tatsache ist, dass täglich hunderte Netzwerke Opfer von Angriffen durch Schadsoftware werden, obwohl modernste Virenscanner aktuellste Blacklists pflegen und aufwändige verhaltensbasierte Analysen durchführen.
Die Zahl der erfolgreichen Angriffe steigt folglich kontinuierlich, wie die Erhebungen des Identity Theft Ressource Center seit über 10 Jahren festhalten. 

SCHNELLES SETUP

  1. Installieren Sie SecuLution Server, AdminWizard und Agent.
  2. Warten Sie eine Woche während das System lernt, welche Software in Ihrem Netzwerk benutzt wird.
  3. Prüfen Sie mit zwei Mausklicks die Trustlevel der gelernten Software und löschen unerwünschte Software mit einem Klick.

  4. Lehnen Sie sich zurück!


In Ihrem Netzwerk gibt es jetzt nur noch Software, der Sie vertrauen.
Und das wird auch so bleiben.


Details zu den oben stehenden Setup Schritten finden Sie in unserem online verfügbaren Handbuch:

ZUM HANDBUCH INTERAKTIVE DEMO

HINTERGRUNDWISSEN

KOMMERZIALISIERUNG VON CYBERANGRIFFEN

Seit Jahren agieren professionell organisierte kriminelle Banden, die wie Unternehmen strukturiert sind. Eine Abteilung entwickelt, testet und modifiziert so lange die Schadsoftware, bis kein Virenscanner sie mehr erkennt. Eine andere sorgt für die Verbreitung per E-Mail, durch Ausnutzung von Sicherheitslücken in Browsern, durch Flash oder gezielte Angriffe durch Personen. Die Täter erzielen hierbei Gewinne, die in den mehrstelligen Millionenbereich gehen.

Neuste Entdeckungen sind die Sicherheitslücken Meltdown und Spectre, welche fast alle aktuellen Computerchips seit 1995 betreffen. Bisher sind keine Angriffe auf diese Lücken bekannt und obwohl seit Anfang 2018 massenhaft Patches gegen die Ausnutzung dieser Sicherheitslücken ausgerollt werden, steht die Wirksamkeit dieser Maßnahmen noch in den Sternen.

Schadsoftware, die diese Sicherheitslückenausnutzen wird ist deutlich weniger invasiv, und kann so sehr lange unentdeckt bleiben. Auf diese Weise kann sich der Schädling länger im Netz des Opfers bewegen und sich gezielter auf für den Angreifer lukrative Systeme verbreiten. Das massenhafte Abgreifen von sensiblem Daten wird mit den ausstehenden Angriffen neue Dimensionen der Auswirkungen von nicht effektiv genug geschützten Netzwerken bereithalten.

Außer Whitelisting gibt es keine wirksamen Schutzvorkehrungen. Dies gilt bereits seit Ende 2015 als anerkannter Stand der Technik und wird durch diese aktuelle Entwicklung nur noch bestärkt.

ARTIKEL ZUM THEMA

Meltdown (CVE-2017-5754) durchbricht die grundlegendste Isolierung zwischen Benutzeranwendungen und dem Betriebssystem. Dieser Angriff ermöglicht es einem Programm, auf den Speicher und damit auch auf die Geheimnisse anderer Programme und des Betriebssystems zuzugreifen.

Wenn Ihr Computer über einen verwundbaren Prozessor verfügt und ein nicht gepatchtes Betriebssystem verwendet, ist es nicht sicher, mit sensiblen Informationen zu arbeiten, ohne dass die Informationen durchsickern. Dies gilt sowohl für Personal Computer als auch für die Cloud-Infrastruktur.

Spectre (CVE-2017-5753 und CVE-2017-5715) durchbricht die Isolation zwischen verschiedenen Anwendungen. Es ermöglicht es einem Angreifer, fehlerfreie Programme, die Best Practices befolgen, zu täuschen, damit sie ihre Geheimnisse preisgeben. Tatsächlich erhöhen die Sicherheitsüberprüfungen der genannten Best Practices die Angriffsfläche und können Anwendungen anfälliger für Spectre machen.

Spectre ist schwerer auszunutzen als Meltdown, aber es ist auch schwieriger abzuschwächen. Es ist jedoch möglich, bestimmte bekannte Exploits, die auf Spectre basieren, durch Software-Patches zu verhindern. 

Ransomware (auch „Erpressungstrojaner“ oder „Krypto-Trojaner“ genannt) verschlüsselt die Daten auf den Computern des Opfers. Der zur Entschlüsselung benötigte Code wird nach Zahlung eines Lösegelds freigegeben. (Beispiele sind WannaCry, Locky, TeslaCrypt, CryptoLocker, Crysis, zCrypt, Powerware, Petya, HydraCrypt, Cerba , RAA, CryptoWall und Gpcode.)
Da moderne Ransomware Daten kryptografisch sicher verschlüsselt, ist eine Wiederherstellung der Daten nur über ein Backup oder Bezahlen des Erpressers möglich.

Phishing Software stiehlt dem Opfer persönliche Daten (Identitätsdiebstahl), mit denen sich der Täter Zugriff auf Online-Bezahlsysteme verschafft oder Finanztransaktionen umleitet. (Beispiele sind Cidex, Dridex, Shylock und Citadel.)
Die dadurch entstehenden Schäden sind jährlich im zweistelligen Millionenbereich.

Spyware ermöglicht Unberechtigten den Zugriff auf das Computernetzwerk und die darin vorhandenen Programme und Daten des Opfers. Kommerzielles Interesse der Angreifer ist Wirtschaftsspionage und Datenmanipulation. (Beispiele sind Flame, Stuxnet, AC/DC, Skywiper.)
Spyware repliziert sich in der Regel nicht aggressiv selbstständig (viral) und bleibt daher von Virenscannern lange unentdeckt.

Viren und Würmer sind Programme, die in der Regel die ordnungsgemäße Funktion des Computers einschränken. (Es werden ca. 35.000 neue Varianten pro Tag entwickelt.)
Sie verbreiten sich selbst aggressiv, um größtmöglichen Schaden anzurichten, bevor sie entdeckt werden.


TESTEN SIE SECULUTION
APPLICATION-WHITELISTING
8 WOCHEN IN IHREM NETZWERK.



Füllen Sie das Kontaktformular aus und wir melden uns umgehend bei Ihnen zurück.

ODER RUFEN SIE UNS AN:

Werktags von 8.00 – 17.00 Uhr