Promotional banner image

Jetzt kostenlos upgraden

Cyberkriminalität entwickelt sich weiter – und Ihr Schutz auch. Angebot für bestehende Mitglieder für die restliche Laufzeit Ihres Abonnements. Es gelten die AGB.

Anwendbar für: Windows

Informationen zum Exploit-Schutz

Die Funktion "Exploit-Schutz" im Norton-Produkt hilft beim Schutz von Programmen und Dateien, die anfällig für Exploit-Angriffe sind, die Ihre Sicherheit und Privatsphäre gefährden. Sie soll Versuche erkennen und blockieren, bösartige Bedrohungen oder Prozesse im Systemspeicher auszuführen, die anfällige Anwendungen auf Ihrem PC ausnutzen können.

Mit Zero-Day-Angriffen nutzen Cyberkriminelle Sicherheitslücken in Anwendungen aus, um bösartige Vorgänge auf Computern auszuführen. Diese Exploits können nicht nur die Computerleistung beeinträchtigen oder Anwendungen zum Abstürzen bringen, sondern auch persönliche und vertrauliche Daten an Cyberkriminelle weitergeben.

Norton Exploit-Schutz ist standardmäßig aktiviert und trägt dazu, Angriffe auf anfällige Programme durch Beenden dieser Programme zu blockieren. Das Norton-Produkt sendet die Benachrichtigung "Angriff blockiert", wenn es ein Programm beendet, sowie Links zu Informationen zum Angriff.

Exploit-Schutzmethoden

Norton nutzt den proaktiven Exploit-Schutz, um Computer vor den neuesten Zero-Day-Angriffen zu schützen. Sie können einzelne Methoden aktivieren oder ausschalten. Standardmäßig sind alle Methoden aktiviert.

Wir empfehlen, alle individuellen Exploit-Schutzmethoden aktiviert zu lassen, damit der Computer vor einer großen Anzahl von Exploits geschützt ist.

Die Methoden zur Erkennung von "Verdächtigem Verhalten" wurden entwickelt, um verdächtige Programme zu erkennen und zu blockieren, die mit bösartigem Code infiziert sein könnten. Dazu gehören:

  • "Verdächtige API-Aufrufe"

    Spürt WIN32-API-Funktionen auf, die zur Ausführung von bösartigem Code verwendet werden können.

  • "Verdächtige Kernel-Aufrufe"

    Verfolgt die Kernel-Funktionen von Windows NT, die zur Ausführung von bösartigem Code verwendet werden können.

  • "Verdächtige IO-Aufrufe"

    Verfolgt die Ein-/Ausgabe-Operationen des Geräts, die dazu verwendet werden können, geänderte Daten auszuführen.

  • "Verdächtige Netzwerk-Verbindungen"

    Verfolgt Netzwerkverbindungen, die zum Herunterladen von bösartigem Code verwendet werden können.

Die Funktion "Systemänderungen" wurde entwickelt, um potenziell bösartigen Code zu erkennen und zu blockieren, der versucht, Änderungen an Ihrem Windows-Betriebssystem vorzunehmen. Dazu gehören:

  • "Kerneldaten-Änderungen"

    Überprüft Sicherheitslücken in der Datenstruktur des NT-Kernels, die für die Zugriffsrechte der Benutzer verantwortlich sind.

  • "Änderungen am Systemspeicher"

    Überprüft Änderungen im Prozessspeicher, die zur Ausführung von bösartigem Code verwendet werden können.

  • "Änderungen am Systemcode"

    Überprüft Änderungen am Prozesscode, die zur Ausführung von bösartigem Code verwendet werden können.

Deaktivieren und Aktivieren des Exploit-Schutzes

  1. Öffnen Sie Norton-Gerätesicherheit.

  2. Klicken Sie im linken Teilfenster auf "Sicherheit".

  3. Klicken Sie im Dashboard "Sicherheit" auf "Erweiterte Sicherheit".

  4. Klicken Sie im Dialogfeld "Erweiterte Sicherheit“ auf "Exploit-Schutz".

  5. Stellen Sie im Dialogfeld "Exploit-Schutz" den Schalter auf "Aus" bzw. "Ein".

    Wenn Sie ihn ausschalten möchten, müssen Sie eine Zeitspanne wählen, nach der er automatisch aktiviert werden soll.

Ist "Exploit-Schutz" deaktiviert, ist der Computer anfällig für Zero-Day-Angriffe und andere Exploits. Das Ausschalten des Exploit-Schutzes kann auch zu potenziellen Sicherheitsrisiken führen, die Systemabstürze verursachen können. Wir empfehlen Ihnen, diese Funktion immer aktiviert zu lassen.

Benötigen Sie weitere Informationen?

DocID: v20240108180606989
Zuletzt bearbeitet: 09/09/2024

War dieser Artikel hilfreich?

Need more help?

Herunterladen
Mein Konto verwalten
Kaufen & verlängern
Support aufrufen
Community
Hilfe bei Betrug
Norton rescue tools
Haben Sie einen Virus?
Produkt startet nicht