Plattenpapzt schrieb: Du merkst selbst nicht wie wenig durchdacht du argumentierst. Du faselst was von PDF-Exploits.
Was ist denn ein Mittel dagegen?
Keine PDFs benutzen.
Dann kommt dein Schlangenöl ins Spiel. Scannt die Datei. Ist ebenfalls für den Exploit anfällig.
Glückwunsch dein System ist jetzt infiziert über eine Sicherheitslücke die du vorher nicht hattest.
Keine PDF's benutzen als Firma wo andere Firmen/Kunden einem die Dokumente eigendlich immer als PDF schicken und man einen täglich wachsenden Kundenstamm hat.
Am Besten auch keine Word Dokumente annehmen da es Macroviren gibt.
Warduck schrieb: Gerade bei Mail Servern geht ohne Regeln nix. Bis AV Programme anschlagen ist es meistens schon zu spät und irgendein unserer Mitarbeiter hat das Makro aktiviert.
Selbst mit IronPort, Kaspersky etc. gehen bei uns im RZ ein bis zwei TS's im Monat übern Jordan.
Privat nutze ich Bitdefender. Finde er er lässt sich gut steuern und meldet sich nur wenn es drauf ankommt. Okay, der Ransom Schutz macht mich etwas affig da er auch bei den ersten Save Games anschlägt (leider im Hintergrund) was meisten bedeutet Fangen wir nochmal das Spiel von vorne an.
Aber ihr habt trotzdem AV-Software am laufen.
Mir ist wirklich vollkommen klar das eine AV-Software nicht alles filtern kann und natürlich muss man seine Mitarbeiter ensprechend schulen. Lass es ruhig nur 80% der aktuellen und bekannten Viren sein. Trotzdem ist es unlogisch jetzt zu sagen "wenn 20% sowieso durchgehen, dann spar ich mir die Mühe und lass alles durch. Ich filter auch mal ebend alle Anhänge raus die evtl. Schadcore enthalten.Also alle Office Dokumente die Macros enthalten könnten."
Dann kann man ja gleich wieder auf Brieftauben umsteigen.
saftsau schrieb: Gegen Exploits schützt aktuelle Software. Und wenn die nicht schützt, dann greift auch die AV-Software nicht, so einfach ist das. 0-Days heißen nicht umsonst 0-Days. Gerade hier schützen dich entsprechende Regeln besser als AV-Software, wenn du Mails direkt blockst anstatt auf die Schlangenölmagie zu vertrauen.
Um die Angriffsfläche zu minimieren musst du die Softwarekomplexität verringern und nicht erhöhen. Und AV-Software erhöht deine Angriffsoberfläche enorm. Wie Plattenpapzt schon schrieb, die Dinger enthalten Parser für Dateiformate die du ggf. sonst gar nicht öffnen könntest/würdest. Und genau das ist eben auch ein guter Angriffspunkt.
Angriffsfläche minimieren geht aber nur wenn der Kunde weiterhin seine fürs Arbeiten benötigten Dienste ausführen kann. Es kann ja auch eine Appliance vorgeschaltet werden die nach Schadcode scannt und selber z.B garnicht angreifbar durch entsprechende Schwachstellen wie durch das parsen von PDF's.
Letztendlich bleibt die Erkenntnis, dass am förderlichsten für die Sicherheit ist, dich von den Firmenrechnern fernzuhalten. Ich hoffe du postest irgendwann mal was womit man Rückschlüsse auf deinen Arbeitgeber ziehen kann, dann kann man ihn immerhin nochmal warnen.
Hast du denn überhaupt den Hauch eines Gegenarguments gegen dies zum Beispiel?
Microsoft hat einen Bug im Antivirus. Genau was ich seit Tagen auf der Heise Show als Szenario an die Wand gemalt habe. Und weil es eben Microsoft und kein gammeliger Schlangenöl-Hersteller ist, gibt es da jetzt keine Nebelbank sondern das wird als das bezeichnet, was ist es: Critical, Remote Code Execution, Wormable.
So und jetzt kann sich ja jeder nochmal selber überlegen, wie wahrscheinlich das ist, dass Microsoft mit ihren Milliarden an Ressourcen, mit ihren fünfstellig vielen Security-Experten, mit ihren monatelangen Testzykeln, dass DIE das nicht hinkriegen, aber die anderen kriegen es hin. Ja nee, klar.
So viel zum Thema
ronny schrieb: Qualitätssicherung beim Windows Defender? ^^ Aber nur in deiner Welt..
In der Hoffnung dass du in der Lage bist dies nachzuvollziehen, werfe ich auch nochmal das hier in den Raum
Ich muss nochmal was zur Schlangenöldebatte nachkippen. Mich nervt das ja gewaltig, dass die Leute sich von der Schlangenöl-Industrie haben erzählen lassen, dass ein Computervirus etwas ist, wo man auf Uninstall klickt (bzw halt "disinfect"), und dann macht man weiter. Schlimmstenfalls spielt man ein Backup wieder ein.
Daher möchte ich jetzt hier mal ein Gedankenexperiment machen. Habt ihr alle verpennt, was man heutzutage alles im Internet machen kann? Lasst uns mal den ultimativen fiesen Virus brainstormen. Ich fange mal an.
- Kinderpornos runterladen, auf der Platte liegen lassen
- Raubkopien runterladen, weiterverbreiten
- Morddrohungen aussprechen, beispielsweise gegen den Bundespräsidenten, oder den US-Präsidenten
- Den Holocaust leugnen
- Einen Terroranschlag ankündigen / für einen Terroranschlag die Verantwortung übernehmen
- Bei der Polizei eine Selbstanzeige aufgeben
- Beim Finanzamt oder dem Zoll eine Selbstanzeige aufgeben
- Im Internet 10000 Pizzen bestellen
- Großeinkauf bei Amazon / sonstwo
- Das Paypal-Konto missbrauchen
- Alle Bankkonten kündigen
- Die Identität stehlen und an ISIS ausleiten
- Fieseste Beleidigungen und Unterstellungen gegen den Chef posten
…
[Eure Ideen hier]
Ist ja schön, dass du ein Backup hast, aber das hilft dir nicht gegen das SWAT-Team, das deine Tür eintritt. Selbst wenn du den ganzen Ärger der Reihe nach aufräumst, bist du Jahre beschäftigt. Und je nach Qualität der Arbeit der Malware den Großteil davon aus der U-Haft heraus. Oh und willkommen auf der No-Fly-List, und hier ist der Lageplan von Guantamo Bay, den wirst du möglicherweise brauchen.
Ihr müsst mal aufhören, Malware nach dem zu beurteilen, was bisher schiefgelaufen ist. Das war Glück, dass der Schaden bisher gering war. Eine (!) durchgekommene Malware ist Totalschaden.
Plattenpapzt schrieb: Letztendlich bleibt die Erkenntnis, dass am förderlichsten für die Sicherheit ist, dich von den Firmenrechnern fernzuhalten. Ich hoffe du postest irgendwann mal was womit man Rückschlüsse auf deinen Arbeitgeber ziehen kann, dann kann man ihn immerhin nochmal warnen.
Ein Systemhaus hat teilweise Vorgaben vom Kunden. Wenn die nicht eingehalten werden, dann wird einfach das Systemhaus gewechselt. Schau dir mal die IT einiger Bürgerdienste in Großstädten an ^^ da würdest du kreidebleich werden ^^
saftsau schrieb: Du änderst auch alle 2 Beiträge deine Grundannahmen was? Eben gings noch um Firmen, jetzt sind wir bei Privatpersonen mit web.de Accounts.
Und jetzt bei der IT von Bürgerdiensten in Großstädten. Wobei man natürlich gerade da München als Beispiel nennen könnte, die auf Linux setzen und dadurch eine deutlich geringere Angriffsfläche bieten.
Statt Hohlphrasen wie
Schau dir mal die IT einiger Bürgerdienste in Großstädten an ^^ da würdest du kreidebleich werden ^^
zu bringen, könntest du natürlich auch auf die Argumente im Beitrag eingehen, aber dafür müsstest du ja die dort beschriebene Problematik erstmal geistig erfassen. Eventuell ist es ja irgendwann soweit und du kannst darauf angemessen reagieren. Ich freue mich bereits auf deine Antwort.
Plattenpapzt schrieb: Und jetzt bei der IT von Bürgerdiensten in Großstädten. Wobei man natürlich gerade da München als Beispiel nennen könnte, die auf Linux setzen und dadurch eine deutlich geringere Angriffsfläche bieten.
Statt Hohlphrasen wie
zu bringen, könntest du natürlich auch auf die Argumente im Beitrag eingehen, aber dafür müsstest du ja die dort beschriebene Problematik erstmal geistig erfassen. Eventuell ist es ja irgendwann soweit und du kannst darauf angemessen reagieren. Ich freue mich bereits auf deine Antwort.
Ganz toll. Du hast nacheditiert.
Zu Microsoft:
Aha also weil Microsoft soviel Geld und soviele Mitarbeiter hat und trotzdem so schlecht ist (Windows Defender oder z.B die Windows 10 Updates der letzten Monate) gehst du jetzt davon aus das Software Unternehmen mit weniger Geld und weniger Mitarbeitern automatisch noch schlechter sind?
Wer nach einem Virusbefall einfach den Virus löscht und dann weitermacht wie vorher oder sogar noch ein altes Backup einspielt das vielleicht auch schon kompromittiert war, dem kann man auch nicht mehr helfen.
Das mit den Bürgerdiensten war ein Beispiel. Ich weiß in deiner Welt legst du als Informatiker die Regeln fest und natürlich ist jeder Informatiker auch sein eigener Chef und kann jeden Kunden ablehnen der gegen seine Prinzipien verstößt und wo die Sicherheitsarbeit bei der momentanen Konfiguration eigendlich hoffnugslos ist.
Aber wenn du in einem Systemhaus arbeitest oder sogar in der IT die für städtischen Dienste, dann MUSST du das machen was die Kunden von dir wollen. Du musst mit den vorhandenen Sicherheitsstandards nunmal leben.
Du kannst mir glauben, wenn ein Rechner z.B in der KFZ-Zulassungsstelle mit einem Virus befallen (wir wissen alle dann ist es sowieso schon zu spät), bekommst im BESTEN Fall die Anweisung die Kiste neu aufzusetzen. Das nun wahrscheinlich die komplette Infrastruktur kompromittiert ist interessiert den Leiter der Zulassungsstelle null. Selbst wenn dein Chef dann versucht auf den Kunden einzureden kannst du davon ausgehen das am Ende nur damit gedroht wird den Dienstleister zu wechseln. Denn genau so wurde das vorher auch gemacht, denn die dortige Infrastuktur ist noch von ganz anderen Systemhäusern.
Aha also weil Microsoft soviel Geld und soviele Mitarbeiter hat und trotzdem so schlecht ist (Windows Defender oder z.B die Windows 10 Updates der letzten Monate) gehst du jetzt davon aus das Software Unternehmen mit weniger Geld und weniger Mitarbeitern automatisch noch schlechter sind?
Öhm, ja. Weil keine mir bekannte Firma eine vergleichbare Qualitätssicherung bietet. Aber du hast da sicherlich Gegenbeispiele.
Lösungen wird man sowieso nie finden bei diesem Thema.
1. Jeder ist sowieso selbst der Ultra Krasse PC Profi und weiß alles und kann alles.
2. Fängt man sich was ein sagen die ganzen profis sowieso man ist dumm.
3. Ob AV gut oder schlecht ist kann keiner zu 100% mit Beweisen belegen.
Weil man muss immer bedenken es ist klar wenn ich ein XP Ohne Updates fahre
da hilft auch kaum ein AV Programm.
Nutz man aber ein Windows 10 + Allen Update + Guter Security Software und einem PC mit Dampf unter der Haube ist man in meinen augen ein tick besser geschütz und merkt auch keine auswirkung auf diesem system durch die software.
r0nny schrieb: [...]
Aha also weil Microsoft soviel Geld und soviele Mitarbeiter hat und trotzdem so schlecht ist (Windows Defender oder z.B die Windows 10 Updates der letzten Monate) gehst du jetzt davon aus das Software Unternehmen mit weniger Geld und weniger Mitarbeitern automatisch noch schlechter sind?
[...]
Ja, genau so funktioniert Security. Mehr Geld = mehr / kompetentere Mitarbeiter = mehr Augen auf dem Code = weniger Sicherheitslücken. Was hat man denn gemacht als bei Heartbleed die katastrophale Sicherheit bei OpenSSL rauskam? Man hat dem Projekt mehr Geld zur Verfügung gestellt um zusätzliche Audits zu machen. Core Infrastructure Initiative nennt sich das, denn mehr Geld = bessere Security, ganz einfache Gleichung.
r0nny schrieb: Ein Systemhaus hat teilweise Vorgaben vom Kunden. Wenn die nicht eingehalten werden, dann wird einfach das Systemhaus gewechselt. Schau dir mal die IT einiger Bürgerdienste in Großstädten an ^^ da würdest du kreidebleich werden ^^
Das hab ich bereits auf der letzten Seite irgendwo geschrieben. Compliance ist der einzige Grund AV-Software einzusetzen.
Tweety schrieb: [...]
Und auch wie schlecht oder gut die crack erstellt werden..
Da hat aber die AV-Industrie gute Arbeit bei dir geleistet. False positive ist false positive, da ist ausschließlich die AV-Firma für verantwortlich. Es gibt kein gut oder schlecht im Hinblick auf dieses Kriterium, weil ich als Softwareentwickler für so ein Drittanbieter-Problem gar nicht verantwortlich bin.
saftsau schrieb: Ja, genau so funktioniert Security. Mehr Geld = mehr / kompetentere Mitarbeiter = mehr Augen auf dem Code = weniger Sicherheitslücken. Was hat man denn gemacht als bei Heartbleed die katastrophale Sicherheit bei OpenSSL rauskam? Man hat dem Projekt mehr Geld zur Verfügung gestellt um zusätzliche Audits zu machen. Core Infrastructure Initiative nennt sich das, denn mehr Geld = bessere Security, ganz einfache Gleichung.
Du preist doch durchgehend Microsoft an. Die sollen doch deiner Meinung nach eine so supertolle Qualitätssicherung haben. Wobei du dich da nur auf die größe und die zur verfügung stehen Finanzmittel beziehst.
Hat man bei allen Windows Versionen gesehen wie super die Qualitätssicherung ist. Genau so super ist dort auch die Qualitätssicherung der Updates. Windows 10 ist auch wieder so ein tolles Betriebssystem geworden.
r0nny schrieb: Du preist doch durchgehend Microsoft an.
[...]
Beweisquote bitte.
r0nny schrieb: [...]
Hat man bei allen Windows Versionen gesehen wie super die Qualitätssicherung ist. Genau so super ist dort auch die Qualitätssicherung der Updates. Windows 10 ist auch wieder so ein tolles Betriebssystem geworden.
Du hast Recht, andere OS haben viel bessere Security als Windows. Oder ist das etwa nur Schein und es interessiert sich einfach niemand für Apple? Hmmm...
(Bei Linux hat, zumindest der Kernel, durch Android und Open Source ansich trotz der geringen Desktopverbreitung eine hohe Sicherheit. Extra Libraries muss man natürlich getrennt betrachten.)
Und wenn es dir gar nicht um Security geht und das mal wieder ein Themensprung zu Qualität des OS ansich ist: wenn ein OS auf 3 unterschiedlichen Konfigurationen läuft ist das natürlich einfacher sicherzustellen als es für MS bei Windows der Fall ist.
Nur noch eine klitzekleine Anmerkung, da du ja Apple als Beispiel genannt hattest, für Firmen die eine vergleichbare Qualitätssicherung wie Microsoft haben.
Die bei Apple für den Test von iOS-Updates verantwortlichen Entwickler erhalten die neueste Hardware oft erst nach dem allgemeinen Verkaufsstart, wie Bloomberg berichtet. Apple-Chef Tim Cook habe die interne Nutzung von unveröffentlichten iPhones aus Geheimhaltungsgründen erheblich eingeschränkt – lediglich Führungskräfte sollen ohne Ausnahmeerlaubnis Zugriff erhalten.
Dies könnte dazu beigetragen haben, dass das Update auf iOS 8.0.1 freigegeben wurde, obwohl es auf iPhone 6 und iPhone 6 Plus unmittelbar erhebliche Probleme bereitete: Apple zog das Update umgehend zurück, weil es auf den neuen Geräten die Mobilfunkverbindung kappte und TouchID außer Gefecht setzte. Inzwischen hat iOS 8.0.2 die Probleme ausgebessert. Dem Bericht zufolge testet der Konzern Software-Updates hauptsächlich manuell mit einem Team aus über 100 Entwicklern.
Plattenpapzt schrieb: Nur noch eine klitzekleine Anmerkung, da du ja Apple als Beispiel genannt hattest, für Firmen die eine vergleichbare Qualitätssicherung wie Microsoft haben.
Du merkst selbst nicht wie wenig durchdacht du argumentierst. Du faselst was von PDF-Exploits.
Was ist denn ein Mittel dagegen?
Keine PDFs benutzen.
Dann kommt dein Schlangenöl ins Spiel. Scannt die Datei. Ist ebenfalls für den Exploit anfällig.
Glückwunsch dein System ist jetzt infiziert über eine Sicherheitslücke die du vorher nicht hattest.
Keine PDF's benutzen als Firma wo andere Firmen/Kunden einem die Dokumente eigendlich immer als PDF schicken und man einen täglich wachsenden Kundenstamm hat.
Am Besten auch keine Word Dokumente annehmen da es Macroviren gibt.
Gerade bei Mail Servern geht ohne Regeln nix. Bis AV Programme anschlagen ist es meistens schon zu spät und irgendein unserer Mitarbeiter hat das Makro aktiviert.
Selbst mit IronPort, Kaspersky etc. gehen bei uns im RZ ein bis zwei TS's im Monat übern Jordan.
Privat nutze ich Bitdefender. Finde er er lässt sich gut steuern und meldet sich nur wenn es drauf ankommt. Okay, der Ransom Schutz macht mich etwas affig da er auch bei den ersten Save Games anschlägt (leider im Hintergrund) was meisten bedeutet Fangen wir nochmal das Spiel von vorne an.
Aber ihr habt trotzdem AV-Software am laufen.
Mir ist wirklich vollkommen klar das eine AV-Software nicht alles filtern kann und natürlich muss man seine Mitarbeiter ensprechend schulen. Lass es ruhig nur 80% der aktuellen und bekannten Viren sein. Trotzdem ist es unlogisch jetzt zu sagen "wenn 20% sowieso durchgehen, dann spar ich mir die Mühe und lass alles durch. Ich filter auch mal ebend alle Anhänge raus die evtl. Schadcore enthalten.Also alle Office Dokumente die Macros enthalten könnten."
Dann kann man ja gleich wieder auf Brieftauben umsteigen.
Gegen Exploits schützt aktuelle Software. Und wenn die nicht schützt, dann greift auch die AV-Software nicht, so einfach ist das. 0-Days heißen nicht umsonst 0-Days. Gerade hier schützen dich entsprechende Regeln besser als AV-Software, wenn du Mails direkt blockst anstatt auf die Schlangenölmagie zu vertrauen.
Um die Angriffsfläche zu minimieren musst du die Softwarekomplexität verringern und nicht erhöhen. Und AV-Software erhöht deine Angriffsoberfläche enorm. Wie Plattenpapzt schon schrieb, die Dinger enthalten Parser für Dateiformate die du ggf. sonst gar nicht öffnen könntest/würdest. Und genau das ist eben auch ein guter Angriffspunkt.
Angriffsfläche minimieren geht aber nur wenn der Kunde weiterhin seine fürs Arbeiten benötigten Dienste ausführen kann. Es kann ja auch eine Appliance vorgeschaltet werden die nach Schadcode scannt und selber z.B garnicht angreifbar durch entsprechende Schwachstellen wie durch das parsen von PDF's.
#