Antivirus-Programme alle Mumpitz?

=DarkEagle= schrieb:
Hmm. Kein Antivirenprogramm zu verwenden, empfinde ich als ungünstig. Der Defender von Microsoft reicht auf Grund seiner geringeren Erkennungsraten meist nicht aus.

Ich kenne Leute, bei denen sich nichts eingenistet hat. Die nutzen den Defender seit einer halben Ewigkeit und dort ist nichts. Bei den PC's wurden Logs ausgelesen und mit LiveCD's gescannt. Alles sauber oder besser gesagt: "Nichts auffälliges gefunden."

Übrigens können AV's das System auch PC's erst angreifbar machen.

https://www.youtube.com/watch?v=1eLiMwCXmGM

Und noch relativ frisch:
https://www.youtube.com/watch?v=_odqJyMLSd0
Defender bringt keine zusätzlichen Codezeilen mit, weil er eh zu meinem System gehört. Und von dem Eingreifen in verschlüsselte Verbindungen hält er auch nichts.
 
Wenn man sich schon Malware einfängt, sollte man diesen Fall auch nutzen, um daraus zu lernen, wie man sich in Zukunft davor schützen kann. Dafür muss man aber detailliert nachvollziehen und analysieren, wie genau es zum Befall kam. In 99,9% aller Fälle stellt man dann fest, dass ein fehlender Viren-Scanner nicht die primäre Ursache darstellt, sondern schon viel früher etwas falsch gemacht wurde.

Dazu mal einige Beispiele:

d3vilsadvocate schrieb:
Es ist mir deshalb reichlich egal, ob ich beim Saugen einen Game of Thrones Torrents mitten in der Nacht wegen Hirninsuffizienz einen Trojaner einfange oder nicht.

Beim Saugen eines Torrents wirst du dir ziemlich sicher keinen Trojaner eingefangen haben. Dafür müsste schon ein Sicherheitsloch in der Torrent Software existieren. Entpacken und Ausführen sind hier das Problem. Wobei man da auch noch weiter differenzieren muss. Entpacken eines Archives ist erstmmal kein Problem. Entscheidend ist der Inhalt des Archives und was man damit macht. Filme enthalten keinen ausführbaren Code und stellen daher kein Risiko dar, es sei denn, es existieren Sicherheitslücken im Videoplayer. Solche Infektionswege existieren bisher aber nur in der Theorie, praktisch hat das keine Relevanz. Entscheidend sind hier die ausführbaren Dateien, zu denen Filme aber nicht gehören. Hat man einen Film erwartet, aber eine ausführbare Datei vorliegen, handelt es sich also um etwas anderes als einen Film und muss deshalb schon mit äußerster Sorgfalt behandelt werden.

=DarkEagle= schrieb:
Ich kann mein System noch so abdichten, aber es kann immer mal ein Schädling auf den Rechner gelangen, weil eine Website infiziert war und eine Lücke ausgenutzt wurde, wodurch sich der Rechner infiziert.

Dann hast du aber falsch abgedichtet, wenn da noch eine Lücke ausgenutzt werden kann. Wenn dein Browser auf dem neuesten Stand ist und alle plugins deaktiviert sind, müssten das schon Zero-Day-Exploits im Browser sein, die da ausgenutzt werden -> extrem unwahrscheinlich.
 
Zuletzt bearbeitet:
ToniMacaroni schrieb:
Dann hast du aber falsch abgedichtet, wenn da noch eine Lücke ausgenutzt werden kann. Wenn dein Browser auf dem neuesten Stand ist und alle plugins deaktiviert sind, müssten dass schon Zero-Day-Exploits im Browser sein, die da ausgenutzt werden -> extrem unwahrscheinlich.
Bloß der Nutzer kann auch nur beschränkt sein System mit Sicherheitsupdates fixen,die angeboten werden.Schon
am nächsten Tag könnte in einem gerade aktualisierten System eine neue klaffende Sicherheitslücke stecken.

Was ich damit sagen will ist,ein Restrisiko besteht immer,selbst bei einem aktuell gehaltenen System.
 
Zuletzt bearbeitet:
Genauso ist es cc207, aber das trifft auch genauso auf einen Virenscanner zu der auf dem neuesten Stand ist auch was die Signaturen und Cloudanbindung angeht, denn in der Zwischenzeit gibt es schon wieder mehrere Hundert neue Viren und Malware die dem AV-Programm noch völlig unbekannt sind, aber trotzdem ist ein aktueller Virenscanner/Firewall und ein durch Updates aktuell gehaltenes System zusammen mit Brain.exe neben einem aktuellen Image der Festplatte die beste Absicherung für einen Windows Rechner. ;)
 
cc207 schrieb:
Was ich damit sagen will ist,ein Restrisiko besteht immer,selbst bei einem aktuell gehaltenen System.
Will man das ausschließen müsste man schon auf Linux umsteigen, nicht jedermanns Sache.
 
Schon am nächsten Tag könnte in einem gerade aktualisierten System eine neue klaffende Sicherheitslücke stecken.

Man sollte auch jeden Tag überprüfen, ob sein Browser auf dem neuestes Stand ist. Auf die Auto-Updates würde ich mich hier nicht verlassen. Das nimmt ein paar Sekunden in Anspruch und sollte es einem wert sein.

Chrome: Einstellungsbutton -> "Über Google Chrome" klicken, paar Sek. warten, erledigt.
Firefox: Hilfe -> "Über Firefox" klicken, paar Sek. warten, ggf. "update durchführen" klicken, erledigt.

Wobei es aber sehr unwahrscheinlich ist, dass gleich nach einem Tag ein "One-Day-Exploit" auf einer Seite ausgenutzt wird. Dennoch sollte man sich die Überprüfung jeden Tag zur Gewohnheit machen.

Der Browser ist hier die Schwachstelle Nr.1, Updates des Betriebssystems sind auch wichtig aber wesentlich weniger, da kann man auch 1x wöchentlich oder sogar monatlich manuell auf Updates prüfen, egal ob Auto-Updates nun aktiv sind oder nicht.
 
ToniMacaroni schrieb:
Updates des Betriebssystems sind auch wichtig aber wesentlich weniger, da kann man auch 1x wöchentlich oder sogar monatlich manuell auf Updates prüfen, egal ob Auto-Updates nun aktiv sind oder nicht.
Mittlerweile bekommen ich, Windows 8.1 auch zwischen den Patchday`s Updates, da istt es schon gut wenn man es wöchentlich macht.
 
ToniMacaroni schrieb:
Der Browser ist hier die Schwachstelle Nr.1, Updates des Betriebssystems sind auch wichtig aber wesentlich weniger, da kann man auch 1x wöchentlich oder sogar monatlich manuell auf Updates prüfen, egal ob Auto-Updates nun aktiv sind oder nicht.
Ja das stimmt, und dazu sollte man noch einen AD-Blocker wie den Adguard im Browser installiert haben der auch zusätzlich noch einen ausgezeichneten Phishing und Malwareschutz hat, da über diese blinkenden Werbebanner am ehesten eine Infizierung stattfinden kann, und das auch auf seriösen Seiten ohne das die Webseitenbetreiber davon etwas mitbekommen.
 
Zuletzt bearbeitet:
Dabei ist dann wiederum die Frage, wie weit ein User bereit ist, sich einzuschränken, vor ihm die zusätzliche Sicherheit auf die Nerven geht.
Ich hatte früher einen AdBlocker, NoScript und noch so ein Privacy Plugin (welches aber durch NoScript obsolet wurde).
Aber NoScript hat halt schon einen gewissen Aufwand, bis alle Seiten, die ich so besuche, ein Mal korrekt eingepflegt sind. Inzwischen ist es wieder runter.
Also Browsersicherheit und ein gewisses Maß an Hirn sind natürlich mal Grundlage #1. Aber... Wenn ich mal BrainAFK irgendwas google... Dann hilft mir die Kaspersky Reputationsanzeige von Webseiten schon... Genauso die von Avast.
 
Merle schrieb:
Also Browsersicherheit und ein gewisses Maß an Hirn sind natürlich mal Grundlage #1. Aber... Wenn ich mal BrainAFK irgendwas google... Dann hilft mir die Kaspersky Reputationsanzeige von Webseiten schon... Genauso die von Avast.
Ja das stimmt schon, und ich selber nutze zb kein Noscript aber wie du auch eine Reputationsanzeige vom Avira Browser Safety Addon und Bitdefender Traffic-Light. ;)
 
Ja NoScript habe ich auch inzwischen deinstalliert es hat nur mehr genervt.....
Zum Schluss hat es Google geblockt ohne das ich es umstellen konnte.
 
ToniMacaroni schrieb:
Man sollte auch jeden Tag überprüfen, ob sein Browser auf dem neuestes Stand ist. Auf die Auto-Updates würde ich mich hier nicht verlassen. Das nimmt ein paar Sekunden in Anspruch und sollte es einem wert sein.
Ist ja richtig,mache ich ja auch so.Das letzte Update vom Google Chrome datiert vom 20.Mai,das vorletzte
vom 29 April.In diesem Zeitraum wurden 37 teils schwerwiegende Lücken gefixt.
Wörtlich: u. a. das Ausführen beliebiger Befehle, das Manipulieren von Dateien und Umgehen von Sicherheitsvorkehrungen.
Das meine ich damit,das der Nutzer nur bedingt Sicherheitslücken schließen kann,also rund drei Wochen dauerte hierbei das Fixen der Lücken durch Google.
 
okni schrieb:
da über diese blinkenden Werbebanner am ehesten eine Infizierung stattfinden kann, und das auch auf seriösen Seiten ohne das die Webseitenbetreiber davon etwas mitbekommen.

Damit spielst du wahrscheinlich auf die vor einiger Zeit kursierenden Meldungen zu dailymotion.com an.
Wenn man aber im Detail den Infektionsweg nachvollzieht, muss man wieder feststellen, dass es nicht an erster Stelle am fehlenden Viren-Scanner lag. Es wurden Zero-Day Exploits des Flashplayers auf einer weitergeleiteten Seite ausgenutzt. Dagegen hätte man sich am besten im mehrfachen Sinne durch folgende Maßnahmen geschützt:
Flashplayer komplett deaktivieren und beim Besuch von Dailymotion erstens aktivieren, dann die Erlaubnis für Flash nur für diese Domain erteilen (bzw. click-to-play). Damit hätte man die Ausführung auf einer umgeleiteten Seite schonmal verhindert. Flash wird von immer weniger Seiten genutzt (Dailymotion mittlerweile auch nicht mehr), sodass dies ein absolut verhältnismäßger Aufwand ist.
Hätte man Chrome genutzt, wird Flash sowieso in einer Sandbox ausgeführt und ist deshalb wesentlich ungefährlicher. Daher waren auch nur Firefox und IE betroffen.

Ja NoScript habe ich auch inzwischen deinstalliert es hat nur mehr genervt
NoScript halte ich auch für zu viel Aufwand an falscher Stelle. Trifft man alle anderen Vorkehrungen, macht es die Ausnutzung von Zero-Day-Exploits des Browsers nochmal unwahrscheinlicher, obwohl die eh schon extrem unwahrscheinlich ist.
 
Zuletzt bearbeitet:
Mir reicht neben dem AV Adblock Plus auch wenn das in Verruf geraten ist, läuft aber am unauffälligsten bei mir im Firefox. NoScript wäre nicht mein Fall;)
 
uBlock mit ein paar Listen um Tracking, Werbung und Malware zu blocken.
 
cc207 schrieb:
Das letzte Update vom Google Chrome datiert vom 20.Mai,das vorletzte vom 29 April.In diesem Zeitraum wurden 37 teils schwerwiegende Lücken gefixt.
...
Das meine ich damit,das der Nutzer nur bedingt Sicherheitslücken schließen kann,also rund drei Wochen dauerte hierbei

37 Sicherheitslücken hört sich erstmal viel an. Aber es sind nur ganz wenig kritische dabei, die die Sandbox umgehen und Code-Ausführung ohne spezielle Interaktionen des Benutzers ermöglichen. Eigentlich ist es nur eine. Bedenke bitte auch, dass Google ein Preisgeld von 15000$ für eine Umgehung der Sandbox aussetzt. Das muss ein Hacker erstmal reinholen, wenn er sein Zero-Day-Exploit in der Wildnis einsetzt, bevor er es an Google verkauft.

Es gibt ja immer wieder Meldungen von verbreiteter Schadsoftware, aber Fälle, wo wirklich Zero-Day-Exploits im Browser in freier Wildbahn ausgenutzt wurden, kannst du in Jahrzehnten an einer Hand abzählen, wenn überhaupt. Macht euch mal auf die Suche, ob es sowas schon gegeben hat, kann aber dauern. ;)

Die ganzen Blocker die ihr da einsetzt ändern daran kaum was.
 
Zuletzt bearbeitet:
@Toni

Erhöht die UAC auf höchster Stufe eingestellt zusätzlich die Windows -Sicherheit oder ist das Teil nur ein Placebo?
Da gibt es wohl unterschiedliche Meinungen darüber,mich würde mal deine Meinung
interessieren.
 
Zuletzt bearbeitet:
ToniMacaroni schrieb:
Die ganzen Blocker die ihr da einsetzt ändern daran kaum was.
Aber kaum bedeutet ja nicht gar nichts, und wenn es nur bei einigen etwas bewirkt ist mit das schon Recht. ;)
 

Ähnliche Themen

Antworten
5
Aufrufe
1.741
A
Antworten
11
Aufrufe
2.980
40balls
4
Zurück
Oben