NT6 security und antivir snake oil. Beweis?

Thread Starter
Mitglied seit
03.08.2006
Beiträge
1.662
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
103 His bis jetzt und keiner wa szu sagen gehabt? :)
 
Zuletzt bearbeitet:
Verstehe leider den Sinn des Thread nicht.
Geb dir doch mal Mühe ne etwas verständlichere Überschrift + Inhalt der nicht nur aus Link besteht. Ich meine was erwartest du hier? :)
 
Abgesehen davon, dass mir meine Paranoia verbietet einfach so mal eben auf Links rumzuklicken erschließt sich mir der Sinn des Eröffnungsposts auch nicht. Sollen wir evtl. Beifall klatschen oder Amen sagen?
Falls du dich gar nicht mehr ins Internet traust könnte evtl. der Hinweis auf sogenannte Linux Live CDs deinem Leben wieder einen Sinn geben ;)
 
Leute das ist in der Tat Mist. "Ignorant" ist grammatisch leider nicht weiter steigerbar, also muß ich erst noch kurz nachgrübeln was ich jetzt noch dazu hier schreiben könnte. Bis dahin also.
 
Und wenn du eh schon am nachgrübeln bist dann grübel auch mal noch über die Stichworte Sicherheitslücke im Allgemeinen und Privilegien-Eskalation im Speziellen nach, und wie diese hier in's Bild passen könnten ...
 
Im Speziellen ging es mir auch nicht um die Schuldfrage... Im Allgemeinen scheint dieser Zustand aber schon seit Jahren in der Form zu bestehen, es ist also nicht alleine eine Frage des Fixes.
 
Ich kann schon verstehen, dass es für viele Benutzer erschreckend ist, dass Virenscanner nicht alle Arten von Malware erkennen - und wenn sie es tun, nicht korrekt bereinigen. Das ist aber in Sicherheitskreisen keine Neuheit. Keine Software ist 100% und das Wettrennen zwischen Hase und Igel bleibt. Selbst der Testsieger unter den AV-Anwendungen erkennt niemals 100% alle (Ab-)arten, die in freier Wildbahn unterwegs sind.

Insbesondere speziell angepasste Schädlinge, die einen sehr geringen Verbreitungsradius besitzen, sind so gut wie nie zu erkennen. Und von der genannten "BKA-Malware" existieren nun mal mittlerweile dutzende Varianten. Die von mir gesicherten Exemplare werden weiterhin kaum erkannt, da hilft es auch nichts, dass man selbst intensiven Kontakt mit Antivirenherstellern pflegt ;)
 
Die Beurteilung fällt eher ziemlich lausig aus. Ich halte die Situation eher für katastrophal. Vor allem die Industrie erzählt den Leuten, das würde wirklich etwas bringen. Das tut es aber eher für uralte oder grob programmierte Sachen.
 
In deinen Links geht es um ein einzelnes Antiviren-Programm. Ich verstehe nicht ganz, was du erwartest?
 
Nicht in den von dir genannten Webseiten... Aber nochmal: Ist absolut normal, dass es keine 100% Erkennung gibt.
 
Dieser Post wurde auf Wunsch des Verfassers gelöscht
 
Dazu kommt noch, daß 33% von der erfolgreichen Sose 0-days sind. Da kann ich mir den Mist auch sparen und a) das System nachschärfen, b) nur vertrauenswürdig saugen, c) Jotti benutzen und d) 1x im Monat eine Antivir LiveCD laufen lassen. Bringt genausoviel und ersprat mir die mitlaufenden Molochs.
 
Wie gesagt, bei den täglich neu erscheinenden Varianten ist Signaturerkennung kaum noch sinnvoll und gegen 0days gibt es sowieso keinen vernünftigen Schutz. Trotz allem ist eine AV-Software sinnvoll, insbesondere wenn es um Sachen die Dateiaustausch mit anderen PCs/Benutzern geht.

Nochmal zusammengefasst: 100% Schutz ist technisch nicht möglich, ansonsten sollte a) und b) sowieso Standard sein...
 
doch viele 0days lassen sich über whitelisting verfahren abfangen bzw deren auswirkungen

aber so ganz was der thread bringen soll leuchtet bei mir noch nicht
- antivirenprogramme erkennen nicht alles, hinreichend bekannt
- zwei getrennte benutzerkonten sind seit eh und je empfohlen und schützen vor dem meisten bzw ermöglichen eine bereinigung, das hat auch nichts mit nt6 security zu tun sondern trifft auf jedes system zu, auch dass es im zweifel 0days gibt die eine rechteausweitung ermöglichen, wobei es dieserart in der vergangenheit nicht gar so viele gab (speziell bei nt)

Die frage ist immer welches schutzniveau man selbst anstrebt/anstreben muss/will und wie das mit dem eigenen komfort zu vereinbaren ist, es gibt ja durchaus noch weitere möglichkeiten.

Der punkt ist halt der, verbreitete sachen werden idR von antivirenlösungen abgefangen (und damit das, was am warscheinlichsten ist mit dem sich ein anwender konfrontiert sieht) - ich bin jetzt nicht unbedingt freund dieser lösungen aber sie ersparen dem anwender wie betreuer oft viel ärger und zeit. Eingeschränkte benutzerkonten (getrennt vom root/administrativen) erhöhen das schutzmaß noch weiter genauso wie es heimrouter durch ihre blose anwensenheit tun...wenngleich auch diese eine "angriffsfläche" darstellen können. Man kann das auch alles lassen und aufs backup zählen, nur ist meiner erfahrung dadurch der "zeitausfallfaktor" bei nahezu allen anwendnern um ein vielfaches höher (durch rückspielen des backups bzw verlust der daten zwischen letzten backup und restore) als wenn man zumindest ein paar der möglichen grundschutzmaßnahmen umsetzt - die meisten davon sind auch für den anwender ohne nennenswerten komfortverlust.
Die maßnahmen gehen auch gern hand in hand, so schützt z.B. ein eingeschränkter account davor dass der antivirus prozess beeinflusst wird (der win7 standardbenutzer ist kein eingeschränktes konto, erhöht aber durch uac trotzdem das schutzniveauz aber nicht so wie ein eingeschränktes konto) ;)

In summe hat das aber alles nichts mit nt6 security oder antivirenlösungen zu tun sondern in ein prinzipielles problem von it systemen. Dass es die von den antivirenlösungen propagierde "ich drück den knopf und alles ist sicher"-lösung nicht gibt sollte in einem board das sich mit it beschäftigt auch hinlängst bekannt sein, wer an dieser werbung schuld hat? Kunden wie Anbieter, die einen fordern die andern liefern mehr oder minder...nichts ist perfekt wie chris eben schon schrieb, jegliche maßnahme dient ausschließlich der erhöhung des schutzniveaus, nicht des vollständigen schutzes.
 
Zuletzt bearbeitet:
das angesprochene funktionierte seit rc nicht mehr (hier gab es noch fehler die ein unbemerktes abschalten zuliesen was aber auch gefixt wurde)
Sofern ich mich richtig entsinne war der "finale" fix für die relativ einfachen techniken uac abzuschalten dieser hier
Microsoft Security Bulletin MS10-100 - Important : Vulnerability in Consent User Interface Could Allow Elevation of Privilege (2442962)

UAC selbst kann zwischenzeitlich als recht ausgereift gelten, so ist derzeit kein fehler bekannt wie man die einstellung ohne einen exploit in einer unter administrativen oder systemrechte rennenden applikation ausnutzt um darüber dann uac zu deaktivieren (heisst eine anwendung die keinen sicherheitstoken von uac übergebügelt hat).
Nicht mehr ganz taufrisch aber siehe UAC plays defense against Malware - Microsoft Malware Protection Center - Site Home - TechNet Blogs
Ansonsten gab es noch ein paar weitere verbesserungen bezüglich uac sicherheit und wird auch weiter natürlich aktiv gepflegt.


Nichts desto trotz hat ms meiner ansicht nach die standardeinstellung von uac in windows 7 zu liberal eingestellt...die höchste stufe (ähnlich vista) kann ohne zweifel als die robusteste einstellung bezeichnet werden und ist meiner ansicht nach auch die einzig empfehlenswerte wenn man unbedingt mit nem administrativen account unterwegs sein will -> ansonsten uac voll + als eingeschränkter benutzer arbeiten.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh