Viren, Spyware, Datenschutz 11.250 Themen, 94.777 Beiträge

Genau das richtige Brett...

Achim20 / 10 Antworten / Baumansicht Nickles

...um meine neue provokante Signatur zu testen.
Aber glaubt mir: Ich will nur helfen.
Und ich glaube, die einzig wahre Hilfe ist die Hilfe zur Selbsthilfe.
Es grüßt Euch herzlich
Euer Achim

FUMANCHU4EVER
bei Antwort benachrichtigen
Olaf19 Achim20 „Genau das richtige Brett...“
Optionen
Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
cbuddeweg Olaf19 „100% ACK zu deiner neuen Signatur!! - Greetz, Olaf“
Optionen

ohne weiteren Inhalt auf dem Virenbrett ;-)

Powered by Gentoo-Linux https://www.gentoo.org/
bei Antwort benachrichtigen
Achim20 cbuddeweg „Dank Signatur reicht ein Posting/Tag...“
Optionen

Hehe, stimmt. Vielleicht mach ich mir für die 10 häufigsten Fragen jeweils einen Account und antworte dann nur noch mit 'leeren' Antworten, hihi...

FUMANCHU4EVER
bei Antwort benachrichtigen
Olaf19 Achim20 „Dank Signatur reicht ein Posting/Tag...“
Optionen

...rill zum Beispiel hat eine exzellente und üppig große Linksammlung rund um das Thema Audio, die er ab und zu postet. Diese Sammlung in die Visitenkarte legen, und schon stünde permanent die aktuellste Version zur Verfügung.

In Zukunft könnte es öfter mal passieren, dass ich auf diesem Board in einem "wie macht man Windows sicherer?"-Thread auf die Links in deiner Signatur verweise, insbesondere auf die 2. von unten!

THX
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
xafford Achim20 „Genau das richtige Brett...“
Optionen

Mal ein paar kritisch Gedanken zum ersten Link (ja, die kritischen Gedanken sind genauso plakativ und undifferenziert, wie die Thesen dieser Seite)... Grundlage sind die plakativen Thesen dieser Seite:

Schädlinge kommen über alles, womit man Daten austauschen kann!

Ja, absolut... aber nicht jeder weiß, was alles einen Datenaustausch beinhaltet.

Ein Schädling muss ausgeführt werden, um Schaden anrichten zu können!

Nein, schlichtweg falsch. Ein Schädling kann auch durch die reine Interpretation von Daten Fuß fassen, aber darauf kommt der Autor ja selbst gleich zu sprechen.

Schädlinge benutzen Schwachstellen, um unbemerkt zur Ausführung zu kommen!

Ah, da fällt es ihm selbst auf...

Der Benutzer selbst ist eine Sicherheitsschwachstelle!

Ja, zweifellos... und zweifellos auch die größte. Sollte man dann dieser Schwachstelle so viel zutrauen wie gleich von ihm abvrlangt wird?

Fehlerhafte Software kann als Einfallstor für Schädlinge dienen!

Ja, sicher, und dieser Weg nimmt auch immer mehr zu nachdem die Leute vermehrt sensibilisert werden für Mailanhänge ala ilovejou.jpg.vbs

Programme so einstellen, dass fremde Inhalte nicht automatisch ausgeführt werden!

Hoppla, wie schon erwähnt, ein Schädling muß nicht ausgeführt werden um sich einnisten zu können. Dank Fehler in Software (Buffer Overflow, Heap Overflow, Integer Overflow fehleherafte Behandlung von Eingabedaten, ,...) reicht schon die Annahme von Daten durch eine anfällig Anwendung oder Treiber...

Fragen und Hinweismeldungen sorgfältig lesen und die Antwort überdenken!

Ja, stimmt... man sollte aber verstehen können was das gefagt wird...

Keine nicht vertrauenswürdigen Inhalte ausführen!

Hui, ein schlauer Tipp... vielleicht hat der Autor auch einen Tipp dazu, was vertrauenswürdige Inhalte sind? Hewlett Packard hat über Jahre Treiber über seine Webseite verteilt, die einen Virus enthielten, über Ebay-Angebote wurden schon Schädling für IE verteilt. Die Updateserver von Debian und der CVS-Server wurden bereits gehackt, selbst bei TCP/IP-Paketen weiß man nicht genau, ob die Daten nicht von einem Man-in-the-middle stammen, in einem WLAN hab ich auf den unteren Schichten schon gar keine Kontrolle mehr, woher die Daten eigentlich stammen, von Bluetooth ganz zu schweigen.

Nüchtern und sachlich den Wert und die Vertrauenswürdigkeit abschätzen!

Ja, das klappt ja schon eindrucksvoll im realen Leben, in dem sich jeder aufrecht gehende Mensch problemlos zurecht finden sollte, da ist es nur natürlich, dass dies auch in Netzwerken funktioniert, die jeder Computerbenutzer in- und auswendig kennt. Nebenbei, schon mal eine CD genutzt, die der c´t beilag? Die enthielt auch schon mal einen Virus...

Nur Programme einsetzen, die man wirklich braucht!

Wer ist "man"? Ich denke ich brauche wesentlich mehr Software, als die Sekretärinnen meiner Kunden, teilweise auch Software von Sourceforge von CVS-Servern (hoppla, könnten die etwa gehackt sein?)...

Benutzte Software regelmäßig warten!

Ja, kein Widerspruch... man kann dann aber nur hoffen, daß auch der Hersteller sie entsprechend wartet, selbst fang ich nicht an mich an den Code zu machen...

Software mit schlechter Sicherheitspolitik vermeiden!

Lustig, er schreibt seine Software selbst, oder ist nicht auf bestimmte Software angewiesen, um Geld zu verdienen... zumindest muß er ein echter Softwareexperte sein, der jedes eingesetzte Programm so genau kennt, daß er die Sicherheitspolitik detailliert einschätzen kann... ob er wohl keine Oracle-Datenbanken oder Cisco-Produkte einsetzt, oder WLAN-Treiber von Intel? Oder einen Mozilla-Browser (Stichwort "Full Disclosure")?

Ein beschränktes Benutzerkonto kann den möglichen Schaden begrenzen!

Ja, so lange keine Software oder Treiber mit Systemrechten mißbraucht werden ein guter Rat.

War da nicht noch was?

Ja, ich glaube schon... Spontan fällt mir da der Begriff "Zero-Day-Exploit" ein. Was nützt mir vertrauenswürdige Software oder Treiber, die ich schön update, wenn bis auf wenige böse Jungs niemand weiß, dass sie einen ausnutzbaren Fehler enthält? Und nein, das ist kein hyothetisches Szenario, es gibt Zero-Day-Exploits und das nicht selten, und ja, es gibt sie nicht nur in der Lieblingssoftware aller Administratoren, dem IE... Auch der Linux-Kernel (wie mir scheint einem der Steckenpferde der Sciherheitsspezialisten, die gerne so pauschale Tipps geben), Mozilla/Firefox, Opera, Systemtreiber, Grafikbibliotheken, Webserver hatten sie schon und haben sie mit Sicherheit immer noch. Da kann ich patchen, updaten, mich selbst beschränken im Umgang mit Daten und Programmen wie ich will, potentiell angreifbar bleibe ich trotzdem.
Auch der ewig vorgebrachte Tipp mit "nur Software aus vertrauenswürdigen Quellen" ist reines Wunschdenken. Die Quelle kann 100 mal vertrauenswürdig sein, sie ist nicht unfehlbar. Auch die Server großer Firmen können gehackt werden, auch die größten Platzhirsche der IT-Branche können Mist programmieren, auch Hersteller wie Cisco, SAP und Oracle schaffen es, jahrealte Lücken wieder zu öffnen in ihren Produkten, selbst im Linux oder BSD-Kernel tauchen plötzlich wieder jahrealte Lücken auf. Irgendwie erinner mich dieser Tipp an die Typen die meinen, sie bräuchten beim Sex keine Kondome, sie trieben es nur mit Frauen die sie kennen und sich regelmäßig waschen.
Diese Sorte Tipps geht einfach von zu vielen Voraussetzungen aus (vertrauenwüdige Quellen seinen unfehlbar, Patches seien verfügbar, bevor die Lücken ausgenutzt würden, exotische Attacken finden ur aus ausgewählte Ziele statt, nur Script-Kiddies attackieren Systeme, Entwickler von Schadsoftware hinken den Programmierern der Software hinterher, ein Netzwerkstack oder Treiber seinen unangreifbar [hoppla, war da nicht gerade ein vielbeachteter Artikel zu Attacken auf Treiber im Ring-0?], jeder Anwender hätte Zeit für ein Studium in Software-Engineering, Glaube versetze Berge,...)...
Diese Tipps sind an sich nicht verkehrt, nein, sie sind sogar absolut essentiell und richtig... sie haben nur einen Nachtei, sie werden als ausreichende, absolute und unumstößlich seligmachende Garantie für die Sicherheit gepriesen und als Religion gegen den Satan der Firewalls (explizit Softwarefirewalls) gepriesen und das ist nur eines.... naiv! Es ist genauso naiv wie die Gegenreligion derer, die eine Firewall (explizit Softwarefirewall) als ebenjenes preisen. Ob diese Leute auch dafür predigen im Auto immer vorausschauend zu fahren, nie zu schnell zu fahren, vor Fahrtantritt Licht, Bremsen und Reaktionfähigkeit zu testen, nur vertrauenswürdige Strecken zu fahren und dann dafür Airbag und Sicherheitsgurt aus dem Auto auszubauen, da sie ja nicht verhindern könnnen, daß man bei einem Unfall ums Leben kommt? Schlimmer noch, die nicht merken, daß ihre Tipps dies auch nicht tun?
Eine Firewall und ein Virenscanner könne wirklich eine Infektion nicht verhindern, zweifellos. Sie können auch nicht garantieren, daß man eine Indfektion bemerkt, leider wahr. Dummerweise können die gegeben Tipps auch nicht verhindern, daß ich mich infiziere, es sei denn ich lasse den gekauften PC in der Packung und installiere nicht einmal ein Betriebssystem darauf. Was diese Tipps noch weniger können ist, dafür zu sorgen, dass man eine trotzdem geschenene Infektion bemerkt.
Wenn man wirklich Wert auf Sicherheit legt, und zudem noch so selbstkritisch ist sich einzugestehen, daß man selbst nicht unfehlbar ist (lustigerweise erkennt der Autor, dass der Anwender Sicherheitsproblem Nummer eins ist, erwartet dann aber von ihm so viel Fähigkeiten, dass er all diese nicht-trivialen Tipps umsetzen kann, die dann immer noch keine Garantie wären) so sollte man alle Mittel einsetzen einen größtmöglichen Schutz mit vertretbarem Aufwand zu realisieren und dazu gehören neben vielen der vom Autor gegebenen, sonnvollen Tipps eben auch gewisse Softwaretools die dem Anwender Dinge abnehmen, die er selbst nicht prüfen kann aufgrund fehlender Kenntnis oder fehlenden Möglichkeiten. Kein Mensch kann in Echtzeit alle TCP/IP Pakete prüfen, die seinen Rechner erreichen, kein Mensch kann vor der Installation einer Software diese deassemblieren und auf mögliche Lücken testen, kein Mensch kann irgendetwas 100% trauen, nicht einmal wenn es von seinem besten Freund stammt. Wenn etwas hilft dies zu tun, so ist es besser, als diese potentiellen Einfallstore einfach zu ignorieren und mit hypotetischen Voraussetzungen einfach kategorisch auszuschließen, auch wenn es sie in der Realität gibt. Nur weil es schwarze Schafe und Negativbeispiele für diese Software gibt negiert dies nicht das durchaus sinnvolle Grundprinzip ebendieser.

So, langer Text, wahrscheinlich auch unnötiger Text, den ich jetzt beende, auch wenn ic noch einiges dazu schreiben wollten (und mir schon zig Mal geschworen hatte es zu lassen), trotzdem abschließend, diese Tipps (ebenso wie die entgegengesetzt lautenden) teilen eines mit Religionen: Ihr absolutistischer Anspruch und ihre Selbstrechtfertigung mittels willkürlich selbst festgelegter Voraussetzungen widerlegt sie selbst in sich. Wenn ich bestimmte Voraussetzungen postulieren muß (wie zum Beispiel die Existenz vertrauenswürdiger Quellen und die Nichtexistenz ungepatchter Lücken, welche ausgenutzt werden) um meine Argumentation zu stützen, dann kann es sich im besten Fall nur um die halbe Wahrheit handeln.

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen
Scotty7 xafford „Mal ein paar kritisch Gedanken zum ersten Link ja, die kritischen Gedanken sind...“
Optionen
Absolute Zustimmung!

>Du brauchst KEINE Firewall, KEIN Antivirus und KEIN Antispyware! Warum?
Wäre so als wenn man behaupten würde
Du brauchst kein Warndreieck, Keine Warnblinkanlage an und keinen Verbandskasten in deinem Auto!"
Warum?
Ja denn DU bist schuld wenn ein Unfall passiert. Du musst alle Verkehrsregeln einhalten (Konfiguration von Diensten und Software)! Du musst alle Verkehrsteilnehmer abschätzen können (Vertrauenswürdige Software)! Niemand wird durch eine Reifenpanne einen Unfall bauen solange du aufpasst (Sicherheitslücken in Software vermeiden)! Dein Auto ist immer perfekt gewartet und unfehlbar (Updates/geschlossene Sicherheitslücken)!
Wirklich? Ja! Du kannst dir sogar die Versicherung sparen den niemand ausser dir wird einen möglichen Unfall bemerken (Keine Sicherheitssoftware).
Und wenn doch etwas passiert?
*schweigen* (lädst du dein einwandfreies Backup deiner 300 GB Daten wieder auf die formatierte Platte)

Kurzum: Die "Keine Sicherheitssoftware" Taktik ist setzt einfach einen unfehlbaren Benutzer vorrauss der
- Welche Software Sicherheitslücken haben könnte
- Niemanden anders an den Computer lässt.
- Disketten und USB Sticks verbannt
- Tiefgehende Einstellungen in seinem Betriebssystem vornehmen kann.
- Während dem Surfen nichts unüberlegtes macht
u.s.w.

Gut finde ich nur die Tipps zum Sichern des Betriebssystems z.B. der Dienste.
Auf den Rechnern die ich einrichte benutze ich grundsätzlich NTSVCFG und den "Windows Worm Doors Cleaner".
Dann empfehle ich dem DAU (Kennt das Menü Verwaltung nicht und weiss nicht was Dienste sind)
ein Komplettprogramm wie Norton oder Panda zu benutzen,
dem fortgeschrittenen Benutzer empfehle ich
eine Antivirensoftware auf jeden Fall einzusetzen,
Anti-Spyware falls Zugang zum Internet besteht (Proxy oder nur bestimmte Ports)
und eine Personal-Firewall falls der Computer direkt mit dem Internet verbunden ist.
Jede Sicherheitssoftware sollte sich nur um das kümmern was ihr Zweck ist.
So sollte zum Beispiel eine Personal Firewall nicht dafür sorgen das Popups, Javascript und Cookies im Browser besser geblockt werden (Kerio).

Anti-Virus
Viren können auf durch jeden Datenaustausch übertragen werden. Ob ich nun etwas herunterlade oder auf einem geborgten USB Stick rumwühle, sollte sich ein Virus dort befinden schlägt der On-Demand Scanner sofort Alarm und ich kann sogar eine EXE die gerade ausgeführt wurde, noch bevor Sie Schaden anrichten kann, löschen. Darauf sollte niemand verzichten. Hier gilt nicht alles aber vieles kann erkannt werden und genausogut kann nicht alles aber vieles wirklich bereinigt werden denn nicht alles aber vieles was es an Viren gibt ist so gefährlich.

Anti-Spyware
Sollte einen Rechner mit Internetvebindung vor Adware, Spyware, Fishing, Drive-by Downloads, Skripten und bösartigen E-Mails schützen.
Beim surfen oder E-Mails abrufen ist mit sowas immer zu rechnen aber niemals abzuschätzen. Hier gilt auch wieder kein kompletter aber viel Schutz. Sehr lobenswert finde ich einen Prozess Explorer im Anti-Spyware Paket.

Peronal Firewall
Abolutes Muss bei direkter Internetvebindung nich nur eingehende "Attacken" sondern auch die viel gefährlicheren augehenden Verbindungen und Leak-Aufrufe sollten von einer Firwall abgefangen werden. Im simpelsten Fall kann damit ein unbekannter Virus sich auch schnell selbst preisgeben wenn die Firewall das Programm anhält und fragt ob c:\spywarepfad\svchost.exe ins Internet darf.

Zur Kompromittierung
Die meisten PCs die mit irgendetwas infiziert worden sind lassen sich bereinigen. Es gibt Massenweise Schädlinge die nicht viel anstellen und von den Sicherheitsprogrammen identifiziert und ausgelöscht werden können. Man sollte im Internet recherchieren was das ist ob das eingesetzte Programm die Bedrohung restlos verbannen konnte. Nachschauen welche Dateien gelöscht werden sollten und ob diese wirklich weg sind. Die Rankings auf diversen Virenseiten abschätzen und erst dann entscheiden ob der Rechner wirklich durch ein Backup wiederbelebt oder neu aufgegossen werden muss.

Mein XP ist jedenfalls zuletzt am 27.12.2005 installiert worden, hatte schon 2 Infektionen, eine AD-ware und 10-20 Download/DBDownloads überlebt.
gens inculta nimis vehitur crepitante colossa.
bei Antwort benachrichtigen