Malware Protection Test September 2017
File Detection Test mit Execution einschließlich False-Alarm Test
Datum der Veröffentlichung | 2017-10-15 |
Datum der Überarbeitung | 2017-10-12 |
Prüfzeitraum | September 2017 |
Anzahl der Testfälle | 20011 |
Online mit Cloud-Konnektivität | |
Update erlaubt | |
False-Alarm Test inklusive | |
Plattform/OS | Microsoft Windows |
Einleitung
Der Test zum Schutz vor Schadsoftware ist eine Erweiterung des in den Vorjahren durchgeführten Datei-Erkennungstests. Aufgrund des erweiterten Umfangs des Tests wird den Lesern empfohlen, die unten beschriebene Methodik zu lesen. Bitte beachten Sie, dass wir nicht empfehlen, ein Produkt nur auf der Grundlage eines einzelnen Tests oder sogar nur einer Art von Test zu kaufen. Vielmehr empfehlen wir den Lesern, auch unsere anderen aktuellen Testberichte zu lesen und Faktoren wie Preis, Benutzerfreundlichkeit, Kompatibilität und Support zu berücksichtigen. Die Installation einer kostenlosen Testversion ermöglicht es, ein Programm vor dem Kauf im täglichen Gebrauch zu testen.
Im Prinzip wurden für diesen Test Internet-Sicherheitssuites für Privatanwender verwendet. Einige Anbieter baten jedoch darum, ihr (kostenloses) Antivirus- oder Unternehmenssicherheitsprodukt zu testen. Die CrowdStrike, eScan, Fortinet und Seqrite Die hier getesteten Programme sind Sicherheitsprodukte für Unternehmen.
Geprüfte Produkte
Informationen über zusätzliche Engines/Signaturen von Drittanbietern, die in den Produkten verwendet werden: Adaware, BullGuard, Emsisoft, eScan, F-Secure, Seqrite, Tencent (englische Fassung) und VIPRE verwenden die Bitdefender Engine. AVG ist eine umbenannte Version von Avast.
Alle Produkte wurden auf einem aktuellen 64-Bit Microsoft Windows 10 Professional RS2 System installiert. Die Produkte wurden Anfang September mit Standardeinstellungen und unter Verwendung der neuesten Updates getestet.
Testverfahren
Der Malware Protection Test bewertet die Fähigkeit eines Security-Programms, ein System vor, während oder nach der Ausführung vor einer Infektion durch schädliche Dateien zu schützen. Die für jedes getestete Produkt angewandte Methodik ist wie folgt: Vor der Ausführung eines Programms werden alle Test-Samples dem On-Access Scan (Scan bei Zugriff) und On-Demand Scan (Scan bei Anforderung) des Security-Produkts unterzogen. Jeder dieser Scans wird zudem einmal offline und einmal online durchgeführt. Alle Samples, die bei diesen Scans, nicht erkannt wurden, werden dann erst mit Internet- bzw. Cloud-Zugang ausgeführt, damit z. B. die Merkmale der Verhaltenserkennung zum Tragen kommen können. Wenn ein Produkt nicht alle von einem bestimmten Malware-Sample vorgenommenen Änderungen innerhalb eines bestimmten Zeitfensters verhindert oder rückgängig macht, gilt dieser Testfall als Fehlschlag. Wird der Nutzer aufgefordert zu entscheiden, ob ein Malware-Sample ausgeführt werden darf, und werden im Falle der schlechtesten Entscheidung Systemänderungen beobachtet, wird der Testfall als „User Dependent“ eingestuft.
Testfälle
Der für diesen Test verwendete Testsatz bestand aus 20.011 Malware-Samples, die nach Abfrage von Telemetriedaten mit dem Ziel zusammengestellt wurden, aktuelle, weit verbreitete Samples einzubeziehen, die Nutzer in der Praxis gefährden. Die Malware-Varianten wurden in Clustern zusammengefasst, um eine repräsentativere Testgruppe zu bilden (d. h. um eine Überrepräsentation ein und derselben Malware in der Gruppe zu vermeiden). Die Probenerhebung wurde am 24.. August 2017.
Ranking-System
Hierarchische Clusteranalyse
Dieses Dendrogramm zeigt die Ergebnisse der Clusteranalyse über die Online-Schutzraten. Es zeigt an, auf welchem Ähnlichkeitsniveau die Cluster miteinander verbunden sind. Die rot eingezeichnete Linie definiert den Grad der Ähnlichkeit. Jeder Schnittpunkt zeigt eine Gruppe an.
Weitere Informationen zur Clusteranalyse finden Sie in diesem leicht verständlichen Tutorial: http://strata.uga.edu/software/pdf/clusterTutorial.pdf
Die Malware-Schutzraten werden von den Testern gruppiert, nachdem sie sich die mit der hierarchischen Clustermethode gebildeten Cluster angesehen haben. Allerdings halten sich die Tester in Fällen, in denen dies nicht sinnvoll wäre, nicht strikt daran. In einem Szenario, in dem beispielsweise alle Produkte niedrige Schutzraten erreichen, erhalten die Produkte mit den höchsten Werten nicht unbedingt die höchstmögliche Auszeichnung.
(von den Testern nach Konsultation statistischer Methoden angegeben) |
||||
Sehr wenige (0-1 FPs) Wenig (2-10 FP's) | ||||
Viele (11-50 FPs) | ||||
Sehr viele (51-100 FPs) | ||||
Auffallend viele (über 100 FPs) |
Alle Produkte, die an diesem Test teilnahmen, erreichten hohe Werte (über 99%) im Vergleich zu einfachen Dateierkennungstests. Hierfür gibt es zwei Gründe. Erstens wird ein repräsentativer Satz weit verbreiteter Malware-Samples verwendet. Zweitens umfasst der Test neben der On-Demand-Erkennung auch die On-Access-Erkennung und den On-Execution-Schutz. Aufgrund des sehr hohen Gesamtniveaus, das auf diese Weise erreicht wird, sind auch die Mindestpunktzahlen, die für die verschiedenen Auszeichnungsstufen erforderlich sind, im Vergleich zu anderen Tests sehr hoch.
Offline- vs. Online-Erkennungsraten
Viele der getesteten Produkte nutzen Cloud-Technologien, wie z.B. Reputationsdienste oder cloudbasierte Signaturen, die nur bei einer aktiven Internetverbindung erreichbar sind. Durch die Durchführung von On-Demand- und On-Access Scans sowohl offline als auch online gibt der Test einen Hinweis darauf, wie abhängig jedes Produkt von dem Cloud-Dienst ist und wie gut es das System schützt, wenn keine Internetverbindung verfügbar ist. Wir würden vorschlagen, dass Anbieter von Produkten, die stark von der Cloud abhängig sind, die Nutzer entsprechend warnen sollten, falls die Verbindung zur Cloud unterbrochen wird, da dies den gebotenen Schutz erheblich beeinträchtigen kann. Während wir in unserem Test prüfen, ob die Cloud-Dienste der jeweiligen Security-Anbieter erreichbar sind, sollten sich die Nutzer darüber im Klaren sein, dass die bloße Tatsache, dass sie online sind, nicht unbedingt bedeutet, dass der Cloud-Dienst ihres Produkts erreichbar ist und ordnungsgemäß funktioniert.
Zur Information der Leser und aufgrund häufiger Anfragen von Magazinen und Analysten geben wir auch an, wie viele der Samples von jedem Security-Programm bei den Offline- und Online-Scans erkannt wurden.
OFFLINE Erkennungsrate |
ONLINE Erkennungsrate |
ONLINE Schutzrate |
Fehl- Alarme |
|
---|---|---|---|---|
Adaware | 98.6% | 98.6% | 99.85% | 4 |
Avast | 97.5% | 99.3% | 99.99% | 9 |
AVG | 97.5% | 99.3% | 99.99% | 9 |
Avira | 97.0% | 99.4% | 99.97% | 12 |
Bitdefender | 98.6% | 98.6% | 99.95% | 5 |
BullGuard | 98.6% | 98.6% | 99.98% | 5 |
CrowdStrike | 80.1% | 80.1% | 99.46% | 16 |
Emsisoft | 98.6% | 98.6% | 99.99% | 6 |
eScan | 98.6% | 98.6% | 99.88% | 3 |
ESET | 97.2% | 97.2% | 99.86% | 0 |
F-Secure | 98.6% | 98.9% | 99.93% | 22 |
Fortinet | 98.6% | 98.6% | 99.74% | 26 |
Kaspersky | 94.1% | 97.8% | 99.96% | 10 |
McAfee | 47.9% | 97.7% | 99.86% | 2 |
Microsoft | 84.9% | 88.8% | 98.84% | 6 |
Panda | 51.3% | 79.7% | 99.99% | 42 |
Seqrite | 98.6% | 98.6% | 99.85% | 8 |
Symantec | 78.7% | 99.9% | 99.98% | 274 |
Tencent | 98.6% | 98.6% | 99.98% | 20 |
Trend Micro | 49.8% | 98.6% | 100% | 80 |
VIPRE | 98.6% | 98.6% | 99.9% | 5 |
Erkennung vs. Schutz
Der File Detection Test, den wir in den vergangenen Jahren durchgeführt haben, war ein reiner Erkennungstest. Das heißt, die Security-Programme wurden nur auf die Fähigkeit getestet, eine schädliche Programmdatei vor der Ausführung zu erkennen. Diese Fähigkeit ist nach wie vor ein wichtiges Merkmal eines Antivirus-Produkts und ist für jeden wichtig, der z.B. prüfen möchte, ob eine Datei harmlos ist, bevor er sie an Freunde, Familie oder Kollegen weiterleitet.
Dieser Malware Protection Test hingegen prüft nicht nur die Erkennungs- Rate, sondern auch den Protection Fähigkeiten, d. h. die Fähigkeit, ein bösartiges Programm daran zu hindern, tatsächlich Änderungen am System vorzunehmen. In manchen Fällen erkennt ein Antivirenprogramm ein Malware-Muster nicht, wenn es inaktiv ist, wohl aber, wenn es ausgeführt wird. Darüber hinaus verwenden einige AV-Produkte eine Verhaltenserkennung, um nach Versuchen eines Programms zu suchen, Systemveränderungen vorzunehmen, die typisch für Malware sind, und diese zu blockieren. Unser Malware-Schutztest misst die allgemeine Fähigkeit von Sicherheitsprodukten, das System vor, während oder nach der Ausführung von bösartigen Programmen zu schützen. Er ergänzt unseren Real-World Protection Test, der seine Malware-Samples von Live-URLs bezieht, so dass Funktionen wie URL-Blocker zum Einsatz kommen können. Der Malware-Schutztest stellt ein Szenario nach, bei dem Malware über ein lokales Netzwerk oder entfernbare Medien wie USB-Flash-Laufwerke (und nicht über das Internet) in ein System eingeschleust wird. Bei beiden Tests wird jede Malware ausgeführt, die von anderen Funktionen nicht erkannt wird, so dass die Funktionen der "letzten Verteidigungslinie" zum Tragen kommen.
Ein bedeutender Vorteil von Cloud-Erkennungsmechanismen ist diese: Malware-Autoren sind ständig auf der Suche nach neuen Methoden zur Umgehung von Erkennungs- und Security-Mechanismen. Die Verwendung von Cloud-Erkennungsdiensten ermöglicht es Anbietern, verdächtige Dateien in Echtzeit zu erkennen und zu klassifizieren, um den Nutzer vor derzeit noch unbekannter Malware zu schützen. Die Tatsache, dass Teile der Schutztechnologien in der Cloud verbleiben, verhindert, dass sich Malware-Autoren schnell an diese aktuellen Erkennungsmechanismen anpassen können.
Test-Ergebnisse
Online-Gesamtschutzraten (in Gruppen zusammengefasst):
Bitte beachten Sie auch die Fehlalarmquoten, wenn Sie sich die nachstehenden Schutzquoten ansehen.
Blocked | User-Dependent | Kompromitiert | Schutzrate [Blocked % + (User Dependent % / 2)] | Cluster | |
---|---|---|---|---|---|
Trend Micro | 20011 | - | - | 100% | 1 |
Panda | 20010 | - | 1 | 100% | 1 |
Avast | 20009 | - | 2 | 99.99% | 1 |
AVG | 20009 | - | 2 | 99.99% | 1 |
Symantec | 20007 | 4 | - | 99.99% | 1 |
Emsisoft | 20008 | - | 3 | 99.99% | 1 |
Tencent | 20007 | - | 4 | 99.98% | 1 |
BullGuard | 20006 | - | 5 | 99.98% | 1 |
AVIRA | 20005 | - | 6 | 99.97% | 1 |
Kaspersky Lab | 20003 | - | 8 | 99.96% | 1 |
Bitdefender | 20001 | - | 10 | 99.95% | 1 |
F-Secure | 19996 | - | 15 | 99.93% | 1 |
VIPRE | 19991 | - | 20 | 99.9% | 1 |
Seqrite | 19980 | 17 | 14 | 99.89% | 1 |
eScan | 19986 | - | 25 | 99.88% | 1 |
ESET | 19983 | - | 28 | 99.86% | 1 |
McAfee | 19983 | - | 28 | 99.86% | 1 |
Adaware | 19980 | - | 31 | 99.85% | 1 |
Fortinet | 19959 | - | 52 | 99.74% | 2 |
CrowdStrike | 19903 | - | 108 | 99.46% | 3 |
Microsoft | 19782 | - | 232 | 98.86% | 4 |
Der verwendete Testsatz enthielt 20011 aktuelle/prävalente Proben aus den letzten Wochen/Monaten.
False Positives (False Alarm) Test - Ergebnis
Um die Qualität der Dateierkennungsfähigkeiten (Fähigkeit, gute Dateien von bösartigen Dateien zu unterscheiden) von Antivirenprodukten besser beurteilen zu können, bieten wir einen Fehlalarmtest an. Falsche Alarme können manchmal genauso viel Ärger verursachen wie eine echte Infektion. Bitte berücksichtigen Sie die Fehlalarmrate, wenn Sie die Erkennungsraten betrachten, da ein Produkt, das zu Fehlalarmen neigt, leichter höhere Erkennungsraten erreichen kann. In diesem Test wird unser gesamtes Clean-Set gescannt und ein repräsentativer Teil des Clean-Sets wird ausgeführt.
1. | ESET | 0 | keine/sehr wenige FPs | |||
2. | McAfee | 2 | wenige FPs | |||
3. | eScan | 3 | ||||
4. | Adaware | 4 | ||||
5. | Bitdefender, BullGuard, VIPRE | 5 | ||||
6. | Emsisoft, Microsoft | 6 | ||||
7. | Seqrite | 8 | ||||
8. | Avast, AVG | 9 | ||||
9. | Kaspersky | 10 | ||||
10. | Avira | 12 | viele FPs | |||
11. | CrowdStrike | 16 | ||||
12. | Tencent | 20 | ||||
13. | F-Secure | 22 | ||||
14. | Fortinet | 26 | ||||
15. | Panda | 42 | ||||
16. | Trend Micro | 80 | sehr viele FPs | |||
17. | Symantec | 274 | auffallend viele FPs |
Einzelheiten zu den entdeckten Fehlalarmen (einschließlich ihrer angenommenen Häufigkeit) befinden sich im False Alarm Test September 2017
Ein Produkt, das einen hohen Prozentsatz bösartiger Dateien erkennt, aber unter Fehlalarmen leidet, ist nicht unbedingt besser als ein Produkt, das weniger bösartige Dateien erkennt, aber weniger Fehlalarme erzeugt.
In diesem Malware Protection Test erreichte Award Level
AV-Comparatives vergibt Ranglistenauszeichnungen, die sowohl auf der Anzahl der Fehlalarme als auch auf der Schutzrate basieren. Da dieser Bericht auch die rohen Erkennungsraten und nicht nur die Auszeichnungen enthält, können sich erfahrene Benutzer, die sich weniger Sorgen über Fehlalarme machen, natürlich auch auf die Schutzrate allein verlassen. Einzelheiten über die Vergabe der Auszeichnungen finden Sie auf Seite 9 dieses Berichts.
* Diese Produkte wurden aufgrund der Fehlalarme schlechter bewertet.
Copyright und Haftungsausschluss
Diese Veröffentlichung ist Copyright © 2017 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung der Geschäftsführung von AV-Comparatives vor einer Veröffentlichung erlaubt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Dokument enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.
Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.
AV-Comparatives
(Oktober 2017)