Unsere patentierte Verhaltensschutz-Technologie, die bei jeder Stufe von Avast Business Antivirus integriert ist, spielt eine wichtige Rolle in unserem Sicherheitssystem mit vier Schutzschichten, bestehend aus Web-Schutz, Dateisystem-Schutz, E-Mail-Sicherheit und Verhaltensschutz. Der Verhaltensschutz soll verdächtiges Verhalten auf PCs erkennen und stoppen, das auf das Vorhandensein von tief verstecktem schädlichem Code und Virusinfektionen hindeuten könnte.
Verhaltensschutz
Der Wettbewerbsvorteil
Unser Verhaltensschutz hat ein Patent für seine innovative Technologie erhalten. Er wurde zu einer Zeit eingeführt, als die Mehrheit der Bedrohungsanalyse auf statische Dateiattribute statt der Untersuchung der Verhaltensmerkmale von PC-Prozessen und Dateisystem- und Registrierungszugriffen beruhte. Der Verhaltensschutz war auch von großer Bedeutung bei der Erkennung und Blockierung der WannaCry-Ransomware durch unser Avast-Virenlabor bei mehr als 1 Million Kunden in 150 Ländern.
Werfen wir einen näheren Blick auf den Verhaltensschutz.
Werfen wir einen näheren Blick auf den Verhaltensschutz.
Der Verhaltensschutz achtet auf verdächtiges Verhalten in Prozessen, Dateien und Anwendungen auf PCs und überwacht sie kontinuierlich in Echtzeit. Dazu gehören alle Aktivitäten, die für Prozesse und Software auf einem PC nicht normal sind: zum Beispiel ein Passworterfassungsprogramm, das versucht, Tastenanschläge aufzuzeichnen, eine PDF-Datei, die versucht, etwas aus dem Web herunterzuladen, oder selbst eine Taschenrechneranwendung, die versucht, Fotos zu löschen. Er wurde entwickelt, um das Vorhandensein von bösartigem Code oder Infektionen zu erkennen und zu stoppen, die sich tief in einem PC befinden können und auf die Ausführung von Malware lauern.
Wie funktioniert der Verhaltensschutz?
Die patentierte Verhaltensschutz-Technologie arbeitet mit der Echtzeit-Cloud-Intelligenz von Avast zusammen, um alle Merkmale zu erkennen, die denen anderer bekannter Bedrohungen ähneln. Diese treten oft in Form von Malware auf und versuchen, eine Datei auf einem lokalen Gerät zu speichern und auszuführen, um an Daten zu gelangen. Wenn eine Bedrohung beispielsweise versucht, JavaScript auf einem PC zu installieren, stoppt Behavior Shield diese Aktion, indem es zuerst die Absicht prüft. Anschließend wird sie blockiert, selbst wenn sich die Bedrohung noch nicht in der Datenbank der Virendefinitionen befindet.
Wie funktioniert die Sandbox?
Die Sandbox kann jederzeit und in jeder Situation verwendet werden, in der eine Datei oder Code bei gleichzeitiger Abschottung von PC und Unternehmensnetzwerk sicher untersucht werden soll.
Was geschieht, wenn der Verhaltensschutz verdächtiges Verhalten erkennt?
Bei ungewöhnlichem Verhalten blockiert der Verhaltensschutz die Aktion. Anschließend meldet er das Verhalten dem Benutzer und unserem Avast-Virenlabor zur Analyse.
Worin liegt der Unterschied zwischen dem Verhaltensschutz und der CyberCapture-Technologie?
Während CyberCapture entwickelt wurde, um unbekannte Bedrohungen zu isolieren, bevor sie gefährlich werden können, überwacht der Verhaltensschutz aktiv das Verhalten eines PCs, um vorhandenen schädlichen Code zu erkennen und zu stoppen, der sich tief in einem PC einnisten könnte.
Was macht den Verhaltensschutz so einzigartig?
Unser Verhaltensschutz wurde für seine innovative Erkennungstechnologie patentiert. Er kann nicht nur bösartigen Code erkennen, bevor dieser auf einem PC ausgeführt wird, sondern auch unbekannte Malware wie Ransomware und andere Zero-Second-Angriffe durch Analyse des Codeverhaltens entlarven. Die Bedrohung wird dann blockiert.
Avast-Bedrohungsschutz in der Praxis
Unsere Hunderte Millionen von Benutzern liefern einen kontinuierlichen Datenstrom, der uns bei der schnellen Erkennung und Vernichtung aktueller sowie bei der Prognose künftiger Bedrohungen hilft. Durch fortwährende Weiterentwicklung und ständigen Wissenszuwachs sorgt unser immenses Cloud-basiertes Machine-Learning-Modul dafür, dass unsere Lösungen im Sekundentakt intelligenter, schneller und leistungsstärker werden.
- 1,5 Mrd. blockierte Malware-Angriffe monatlich
- 300 Mio. überprüfte Dateien monatlich
- 200 Mrd. überprüfte URLs monatlich
- 30 Mio. analysierte Dateien
- 500 Millionen blockierte Aufrufe von bösartigen Webseiten
- 128 Mio. blockierte Ransomware-Angriffe im letztes Jahr