Kampf gegen Malware: Was bringen Nutzereinschränkungen?

Deutlich mehr Aufmerksamkeit verdient die Frage, wie hoch Schaden und Nutzen sind, die daraus resultieren, dass das aktuelle Windows-Betriebssystem in erster Linie eine Sicherheitsfestung ist.

Jeder zusätzliche Dienst benötigt Ressourcen. Der Mehrverbrauch an CPU-Zeit und Hauptspeicher macht sich unmittelbar durch schlechtere Reaktionszeiten bemerkbar. Auf der Festplatte kommt zu erheblicher Belastung durch Fragmentierung. Nach einer Neuinstallation läuft die Festplatte einigermaßen performant. Sind jedoch durch die vielen Dienste mehr Dateien vorhanden, so steigt die Fragmentierung stärker an, wenn durch Updates auch mehr Dateien ausgetauscht werden müssen.

Hinzu kommt, dass Vista-Rechner genauso von Schadsoftware betroffen sind wie Rechner mit älteren Windows-Versionen. Ein Grund dafür ist, dass viele eingebaute Mechanismen gar nicht geeignet sind, Schadsoftware vom eigenen Rechner abzuhalten.

Der Autor eines Freeware-Programms ist sicherlich nicht sonderlich motiviert, für ein Zertifikat einer quasi-offiziellen Registry, beispielsweise Verisign oder Thawte, etwa 300 Dollar auszugeben. Lädt man eine Software herunter, die nicht oder selbst zertifiziert wurde, muss es sich nicht zwangsläufig um Malware handeln.

Bekanntlich ist es Computern im Gegensatz zu Menschen nicht möglich, Gut und Böse zu unterscheiden. Doch auch der Anwender ist hier überfordert. Lädt man eine Software herunter, fragt die Benutzerkontensteuerung nach, ob man wirklich installieren möchte. Die gleiche Frage haben allerdings vorher schon der Browser und das Betriebssystem selbst gestellt.

Eine zusätzlicher Dialog mit derselben Frage versetzt den Anwender kaum in die Lage, vor einer Installation zu entscheiden, ob es sich um Malware handelt. Ein Autor eines Schadprogramms wird sein Programm kaum Botnet.exe oder Stormworm.exe nennen. Am Hexdump oder mit dem Disassembler werden die meisten Benutzer böse Absichten des Programms nicht erkennen. Denjenigen, die möglicherweise etwas entdecken, fehlt die Zeit.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Sicherheitslücken in Überwachungskameras und Video-Babyphones

Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.

2 Tagen ago

AWS investiert Milliarden in Cloud-Standort Brandenburg

Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…

2 Tagen ago

Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten

Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…

2 Tagen ago

Mai-Patchday: Microsoft schließt zwei aktiv ausgenutzte Zero-Day-Lücken

Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische…

2 Tagen ago

Firefox 126 erschwert Tracking und stopft Sicherheitslöcher

Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun…

2 Tagen ago

Supercomputer-Ranking: Vier europäische Systeme in den Top Ten

Einziger Neueinsteiger ist das Alps-System in der Schweiz. Die weiteren Top-Ten-Systeme aus Europa stehen in…

3 Tagen ago