{"id":8729,"date":"2016-09-20T07:36:01","date_gmt":"2016-09-20T07:36:01","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=8729"},"modified":"2020-02-26T18:44:47","modified_gmt":"2020-02-26T16:44:47","slug":"system-watcher-patent","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/system-watcher-patent\/8729\/","title":{"rendered":"System Watcher wird intelligenter"},"content":{"rendered":"<p>Sicherheitsl\u00f6sungen m\u00fcssen zwei gro\u00dfen Funktionen nachgehen: Pr\u00e4vention und, wenn n\u00f6tig, Reparatur. Das neuste Patent von Kaspersky Lab ist eine neue Technologie, die beide effektiver macht.<\/p>\n<p>Der bekannteste Pr\u00e4ventionsansatz ist die Nachverfolgung der Vorg\u00e4nge auf Ihrem Computer und die Neutralisierung von gef\u00e4hrlichen Objekten. Wenn das Sicherheitsprogramm einen Trojaner, eine Phishing- oder Spam-E-Mail oder eine sch\u00e4dliche Webseite entdeckt, tut es sein Bestes, um den Nutzer zu sch\u00fctzen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/09\/06134120\/under-the-hood-featured-1-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13017\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/09\/06134120\/under-the-hood-featured-1-1024x672.jpg\" alt=\"How System Watcher works in Kaspersky Internet Security\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Wenn die Pr\u00e4vention versagt, muss sich die Sicherheitsl\u00f6sung um den infizierten Computer k\u00fcmmern. Die S\u00e4uberung eines infizierten Systems besteht nicht nur aus dem L\u00f6schen einer sch\u00e4dlichen Datei. Um einen infizierten PC zu s\u00e4ubern, muss der Antivirus den sch\u00e4dlichen Code entfernen und die normalen Funktionen des betroffenen PCs wiederherstellen. Es ist nicht genug, die Krankheit zu entfernen, man muss auch die Gesundheit wieder herstellen \u2013 und das ist kompliziert.<\/p>\n<p>Genau deshalb zeigen unabh\u00e4ngige Sicherheitsstadardtests, dass, obwohl viele Antivirusanbieter bei der Pr\u00e4vention recht gut abschneiden, sie nicht mehr so gl\u00e4nzen, wenn es zur Desinfizierung eines bereits betroffenen Systems kommt.<\/p>\n<h3>Bessere Erkennung\u2026<\/h3>\n<p>Listen von Virensignaturen und andere traditionelle Erkennungsmethoden sind f\u00fcr Sicherheitsl\u00f6sungen wichtig. Jedoch spielen auch heuristische Methoden eine wichtige Rolle. Durch Heuristiken, oder das Nutzen von Erfahrung zum Lernen und Wachsen, kann eine Antivirussoftware nicht nur nach sch\u00e4dlichen Objekten suchen, sondern auch nach verd\u00e4chtiger Aktivit\u00e4t.<\/p>\n<p>Die Erfassung von verd\u00e4chtiger Aktivit\u00e4t ist der Kern einer Technologie, die von Mikhail Pavlyuschik, Alexey Monastyrsky und Denis Nazarov von Kaspersky Lab entwickelt und <a href=\"http:\/\/pdfpiw.uspto.gov\/.piw?pagenum=0&amp;docid=9407648\" target=\"_blank\" rel=\"noopener nofollow\">k\u00fcrzlich patentiert<\/a> wurde. Diese Technologie kann Interaktionen zwischen einem Programm und anderen Komponenten und Software des Betriebssystems aufzeichnen. In diesem Fall beziehen sich Interaktionen auf ein Programm, das mit einem Speicher arbeitet, der von anderen Prozessen verwendet wird.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab solutions awarded highest <a href=\"https:\/\/twitter.com\/avtestorg?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@AVTestOrg<\/a> awards \u2013 <a href=\"https:\/\/t.co\/NE6YDclffS\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/NE6YDclffS<\/a> <a href=\"https:\/\/t.co\/onXUVGrdO2\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/onXUVGrdO2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/700047499956985856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es ist nicht n\u00f6tig, alle Aktivit\u00e4ten zu verfolgen \u2013 was gut ist, da die Verfolgung von allem eine Auslastung der Computerressourcen bedeuten w\u00fcrde. Technologie, die Interaktionen verfolgt, ist eine hochpr\u00e4zise Verhaltens\u00fcberwachung und erkennt viele zuvor unbekannten sch\u00e4dliche Programme.<\/p>\n<h3>\u2026und Pr\u00e4vention<\/h3>\n<p>Stellen Sie sich einen Computer vor, der von einer Malware angegriffen wurde, der Tastenanschl\u00e4ge sammelt (ein Keylogger).<\/p>\n<p>Wenn der Keylogger es schaffte, den Computer zu infizieren, bedeutet das, dass er den Schutz umging oder durch falsch eingestellte Sicherheitseinstellungen eingedrungen ist, was ein h\u00e4ufiges Szenario ist. Er muss gestoppt werden, bevor er die Daten an die Person hinter dem Angriff versendet (das kann Ihr E-Mail-Passwort, Baking-Login, eine Webcam-Aufnahme und vieles mehr sein).<\/p>\n<p>Und da kommt Verhaltensanalyse ins Spiel. Die Technologie ist in unser Modul System Watcher eingebettet und erkennt mithilfe anderer Sicherheitskomponenten die bekannten sch\u00e4dlichen Interaktionen, die die nicht vertrauensw\u00fcrdige Software erstellt, bevor der Schaden unwiderruflich ist. Vielmehr kann es die \u00c4nderungen, die von der Malware vorgenommen wurden, zur\u00fcckverfolgen, weil es das Verhalten der Malware verfolgt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How does Kaspersky Internet Security protect you from <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a>? \u2013 <a href=\"http:\/\/t.co\/7drBP7PWxL\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7drBP7PWxL<\/a> <a href=\"http:\/\/t.co\/f5BDXJOC47\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/f5BDXJOC47<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/602008649846882305?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div>Eine starke Sicherheitsl\u00f6sung, wie <a href=\"https:\/\/www.kaspersky.com\/de\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> erlaubt selten, dass eine Malware so tief in das System eindringt, dass ein Rollback n\u00f6tigt wird. Wir f\u00fcgen unserer Virusdatenbank neue Bedrohungen sehr schnell hinzu; <a href=\"https:\/\/www.kaspersky.de\/blog\/cloud-security-ganz-einfach-1-technischer-begriff-0-komplizierte-diagramme\/5281\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Network<\/a> hilft uns dabei, \u00fcber neue Malwarebeispiele von der Cloud zu lernen. Aber wenn es zur Antivirusentwicklung kommt, kann man nicht gen\u00fcgend Schutz haben. Kontinuierliche Arbeit zur Entwicklung neuer Technologien zur Erfassung und Reparation ist der fundamentale Unterschied zwischen einer gro\u00dfartigen Sicherheitsl\u00f6sung und einer mittelm\u00e4\u00dfigen L\u00f6sung: umfassende Schutzma\u00dfnahmen h\u00e4ngen davon ab.<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Wie heuristische Analysen und System Watcher in Kaspersky Internet Security funktionieren<\/p>\n","protected":false},"author":40,"featured_media":8730,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,8,2712],"tags":[2290,286,2178,1653,2291,645,2146],"class_list":{"0":"post-8729","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-products","9":"category-special-projects","10":"tag-heuristische-analyse","11":"tag-kaspersky-lab","12":"tag-patente","13":"tag-security","14":"tag-system-watcher","15":"tag-technologie","16":"tag-threats"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/system-watcher-patent\/8729\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/system-watcher-patent\/7665\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/system-watcher-patent\/7666\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/system-watcher-patent\/7681\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/system-watcher-patent\/9105\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/system-watcher-patent\/8969\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/system-watcher-patent\/12968\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/system-watcher-patent\/2697\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/system-watcher-patent\/13015\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/system-watcher-patent\/6079\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/system-watcher-patent\/6560\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/system-watcher-patent\/5403\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/system-watcher-patent\/12650\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/system-watcher-patent\/12968\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/system-watcher-patent\/13015\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/system-watcher-patent\/13015\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/heuristische-analyse\/","name":"Heuristische Analyse"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8729","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=8729"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8729\/revisions"}],"predecessor-version":[{"id":23107,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/8729\/revisions\/23107"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/8730"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=8729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=8729"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=8729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}