Windows 10 1703: Wer nutzt noch einen externen Virenscanner und warum?

Oli_P es ist scheißegal welchen Virenschutz man einsetzt und favorisiert, die sind doch eh Alle auf einem fast gleichen Level:)und in einem Punkt unterscheide ich mich von okni:Dich bin meinem langjährigen Favorit treu geblieben egal ob auf Windows 7 oder Windows 10:D
 
In der Vergangenheit kann auch WinXP und davor heißen. Da hat man noch ein Fremd-AV eingesetzt, einfach weil es von MS da nix gab.
Derzeit soll der Defender zu 50% in Win 10 eingesetzt werden.
Auch wenn ich den Defender derzeit benutze, möchte ich nicht, das er zu 100% benutzt wird. Wenn die Hersteller von AV Software sich auch um Win 10 kümmern, kann das nicht verkehrt sein.
​Stichwort "4 Augen sehen mehr als 2".
 
@Purzelbär: Das stimmt natürlich. In der Vergangenheit, unter Windows XP-Zeiten, hab ich Software mit klangvollen Namen wie Norton, Comodo, Zone Alarm, etc... eingesetzt :) Ich war demnach untreu, man lebt nur einmal :)

Der größte Quatsch war ja Zone Alarm. Der mit dem "Stealth-Modus" :D Okay, das war aber ne sogenannte "Personal Firewall". Ich glaub, die hatten aber auch ne Virenschutz-Lösung.

Und vor XP gabs Windows-Versionen mit integriertem Virenscanner. Ich bin da ziemlich sicher. Aber das war verschwunden irgendwann.
 
Zuletzt bearbeitet:
Oli_P, ich hatte vor ein paar Jahren auch viel ausprobiert als ich noch XP hatte:D, aber ich kam immer wieder zu Avast zurück und jetzt kommt für mich nur noch Avast Free oder Kaspersky Free in Frage.
 
Nur warum weisst du selber nicht... :D Aber irgendwelche Gründe gibts immer :)
 
andy_m4 schrieb:
Sogenannte Zero Day Exploits. Damit haben aber Antivirenhersteller ähnliche Probleme wie die Hersteller von Anwendungssoftware. Die müssen den Kram erstmal Analysieren und in die Virusdatenbank einpflegen. GEnauso wie Anwendungssoftware den Bug finden und fixen müssen.
...
Dann gibts natürlich noch so direkt ausführbarer Code a-ka EXE-Dateien. Man lädt irgendwo ne setup.exe runter und will schauen, dass die sauber ist. Aber wenn ich dafür schon ein Virenscanner nehme, dann nehm ich doch nen Online-Dienst wie '''virustotal.com''', wo dann gleich mit mehreren Scannern drüber geschaut wird anstatt nur mit einem, den ich installiert hab.
Auch hier wieder die Frage: Wozu sich ein Antivirus ans Bein binden?

Und genau das ist doch die Frage: Wozu brauch ich überhaupt ein Antivirenprogramm und sind die offenbar überschaubaren Anwendungsfälle es wert sich etwas derartiges (was ja auch Nachteile mit sich bringt) zu installieren?
Wenn du jede Datei online z.B. per virustotal überprüfen lassen würdest, dann hättest du viel zu tun.
Auch sind die Viren in der Lage sich vor einem aktiven Scan quasi zu verstecken.
Zudem kann Schadcode in der Exe erstmal verschlüsselt sein, so dass ein Scan der Datei kein Resultat einer Gefährdung bringt, aber bei einer Installation "entpackt" sich dann der Schadcode mit und könnte sich versuchen in eine andere Datei mit einzubinden. Das sind dann natürlich Dateien die automatisch geladen werden wie z.B. svchost.exe oder explorer.exe.
Zu den AV-Herstellern, die erst analysieren müssen sei gesagt, dass ein guter AV-Scanner eine Verhaltenanalyse beinhaltet die nicht auf einen bestimmten Schadcode ausgelegt sein muss und so auch neuen, noch unbekannten Schadcode, erkennen kann.
Auch gehe ich davon aus, dass ich mir z.B. durch Mail-Anhänge keinen Schadcode einfange, weil ich sowas schon garnicht herunterlade und somit nicht öffne - gesunder Menschenverstand.
Noch ein weiterer Aspekt ist, dass ein AV-Schutz den ich installiere mich auch vor infizierten Webseiten schützen kann, indem er die Seite vorab blockiert und mich darauf hinweist - was ich dann daraus mache, sprich ob ich die Seite dann dennoch laden lasse, das ist dann mein Risiko.

Sollte ich dir einmal eine Datei schicken, die du online auf Schadcode bei virustotal überprüfen lässt so könnte es gut möglich sein, dass nur ein sehr kleiner Teil der AV-Scanner überhaupt etwas entdecken - somit könnte auch das ein Fehlaralm sein oder eben auch nicht.
Doch sobald du, ohne installierten AV, die Datei ausführst, bist du infiziert und merkst es erstmal nicht.

Fakt ist einfach, der Defender von Windows ist Schrott, da er selbst schon Sicherheitslücken hatte die MS nicht schnellstmöglich geschlossen hat und man aufgefordert wurde (Stichwort heise.de) den Defender so lange zu deaktivieren bis es dafür ein Update gibt.:o
Solche Probleme sind mir von anderen AV-Produkten nicht bekannt!

https://www.heise.de/download/specials/Gratis-Virenschutz-fuer-Windows-10-3148982

Wie oft der Defener schon Sicherheitslücken hatte:
09.05.2017 https://www.heise.de/security/meldu...Software-von-Windows-geschlossen-3706615.html
30.05.2017 https://www.heise.de/security/meldu...osofts-Malware-Protection-Engine-3728141.html
26.06.2017 https://www.heise.de/security/meldung/Erneut-kritische-Luecke-in-Windows-Defender-Co-3756013.html
28.09.2017 https://www.heise.de/meldung/Illusi...iff-trickst-Windows-Defender-aus-3846038.html
08.12.2017 https://www.heise.de/security/meldu...ke-im-Virenscanner-von-Microsoft-3913800.html
13.12.2017 https://www.heise.de/security/meldung/Patchday-Microsoft-patcht-viel-Adobe-wenig-3916926.html
06.04.2018 https://www.heise.de/security/meldung/Windows-Defender-verschluckt-sich-an-RAR-4012228.html
11.04.2018 https://www.heise.de/security/meldu...ehr-als-60-Luecken-in-Windows-Co-4016580.html
 
Zuletzt bearbeitet: (Denke die Links reichen vorerst!)
Klar hat der Defender auch Sicherheitslöcher, wie alle anderen auch. Wenn du hier im Forum unterwegs bist und den Thread und andere gelesen hast, müsstest du das wissen.

Wer mit dem mitgelieferten AV nicht zufrieden ist, kann sich ja ein anderes nehmen. Das ist ja das Gute, das es viele Anbieter gibt.

Zum AV Programmen empfehle ich dir wertfrei den Link durchzulesen (und in Foren). Klick ruhig die Links im Artikel an. Da siehst du, dass dein Satz nicht stimmt "Solche Probleme sind mir von anderen AV-Produkten nicht bekannt!" Ein Lacher schlechthin.:lol: Andere AV Programme haben grundsätzliche und schwerwiegende Probleme. Die auch auf Schlampigkeit basieren.

https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html
 
Zuletzt bearbeitet:
Oli-nux schrieb:
Solche Probleme sind mir von anderen AV-Produkten nicht bekannt!
Dir vielleicht mögen solche Probleme nicht bekannt sein... anderen schon.
 
Und schon wieder artet das hier aus in die Endlossdiskussion dieses Forums Windows Defender Antivirus contra Drittanbieter Virenschutz Programme:rolleyes:
 
Es geht sich ja auch nicht im Thread darum irgendeine Lösung zu hypen und eine andere zu dissen. Da verstehen manche Leute was falsch. Es geht sich generell um die Sinnhaftigkeit solcher Programme und warum viele zu heutiger Zeit noch darauf setzen. Ich setze noch drauf, bin aber zwiespältig geworden. Einerseits denk ich, der könnte ja mal was finden... andererseits denke ich, der könnte genauso gut ein Loch in mein System reissen.
 
purzelbär schrieb:
Und schon wieder artet das hier aus in die Endlossdiskussion dieses Forums Windows Defender Antivirus contra Drittanbieter Virenschutz Programme:rolleyes:

Das sagt der richtige, siehe Seite 16. Das war keine Endlosdissk. die du gerne auch machst, sondern der Hinweis (per Link) wie man die AV Programme sehen sollte.
 
Man sollte ein AV Programm (egal welches) genau so sehen, wie jedes andere Programm auch... nämlich mit Fehlern und Macken. Aber wenns sich um ein AV Programm geht, dann sind solche Fehler und Macken nochmals prekärer, weil solche Programme oft tief ins System eingreifen. Genau aus diesem Grund bin ich eigentlich auf die Microsoft-Lösung gedowngradetet. Ich denk: Das Ding ist vom selben Hersteller wie mein Betriebssytem. Die werden ihr (geschlossenes) Betriebssystem wohl besser kennen als andere... und wenns dann dochmal etwas länger dauert, bis Microsoft einen Fehler behebt dann denk ich: Warum eigentlich muss ich immer sofort ein Sicherheitsupdate haben? Klar, Sicherheistupdates sollten idealerweise immer schnell reinkommen. Aber wenn ich mal nen Tag warten muss, tret ich dann ausgerechnet an diesem Tag in eine Falle und mein Rechner wird verseucht? Vielleicht mag das naiv klingen, aber ich bin eigentlich immer gut so gefahren :)
 
Zuletzt bearbeitet:
Oli-nux schrieb:
Wenn du jede Datei online z.B. per virustotal überprüfen lassen würdest, dann hättest du viel zu tun.
Also so oft lade ich gar nicht etwas aus dem Internet runter als das ich das häufig müsste,


Oli-nux schrieb:
Auch sind die Viren in der Lage sich vor einem aktiven Scan quasi zu verstecken.


Zudem kann Schadcode in der Exe erstmal verschlüsselt sein, so dass ein Scan der Datei kein Resultat einer Gefährdung bringt, aber bei einer Installation "entpackt" sich dann der Schadcode mit und könnte sich versuchen in eine andere Datei mit einzubinden. Das sind dann natürlich Dateien die automatisch geladen werden wie z.B. svchost.exe oder explorer.exe.
AhA. Aber Dein lokal installierter Virenscanner findet den Virus aber dann.

Oli-nux schrieb:
Zu den AV-Herstellern, die erst analysieren müssen sei gesagt, dass ein guter AV-Scanner eine Verhaltenanalyse beinhaltet die nicht auf einen bestimmten Schadcode ausgelegt sein muss und so auch neuen, noch unbekannten Schadcode, erkennen kann.
Und die funktioniert? Ich meine, die Virenautoren sind doch auch keine Trottel. Die haben doch sicherlich auch Antivirensoftware am laufen und testen ihre Werke erstmal, bevor sie sie in die freie Wildbahn lassen. So würde ich es jedenfalls machen.

Wobei gerade Verhaltensanalyse im Zusammenhang mit neuronalen Netzen sicher ne durchaus erfolgversprechende Variante ist.
Allerdings hab ich dann ein Problem. Der Virus ist bereits aktiv. Eigentlich das, was ich vermeiden will.
Eigentlich müsste man den potentiell verdächtigen Prozess daher erst mal sandboxen.
Damit die Sandbox sicher ist, muss ich aber das Programm einschränken. So weit, dass es möglicherweise nicht mehr funktioniert. Lass ich die Zügel zu locker, schlüpft mir was durch.

Oli-nux schrieb:
Auch gehe ich davon aus, dass ich mir z.B. durch Mail-Anhänge keinen Schadcode einfange, weil ich sowas schon garnicht herunterlade und somit nicht öffne - gesunder Menschenverstand.
Ja. Alles was von extern kommt ist immer ein Risiko. Muss ich es dennoch öffnen, dann macht man das ggf. in einer abgesicherten Umgebung. Das muss ja nicht mit vollen Userrechten sein.
Zum Beispiel wenn ich eine PDF-Datei öffne braucht ja der PDF-Viewer keine Schreibrechte. Und Leserrechte braucht er auch nicht außer für die Datei, die er sich anschauen soll.
Gerade sowas lässt sich schon absichern.

Oli-nux schrieb:
Noch ein weiterer Aspekt ist, dass ein AV-Schutz den ich installiere mich auch vor infizierten Webseiten schützen kann, indem er die Seite vorab blockiert und mich darauf hinweist - was ich dann daraus mache, sprich ob ich die Seite dann dennoch laden lasse, das ist dann mein Risiko.
Wobei gerade das Feature eher zweifelhaft ist. Infizierte Webseiten sind ja nur dann ein Problem für mich, wenn mein Browser Sicherheitslücken hat. Da helfen nur Updates, Updates, Updates (sollte man ohnehin machen).
Was soll da der Schutz besser machen? Vor allem der muss ja auch erstmal die verseuchten Seiten kennen und wissen, dass da Lücken ausgenutzt werden. Ich halte es für unwahrscheinlich, dass der Antivirenhersteller Informationen über Lücken hat die der Browserhersteller nicht hat.

Klar gibts dann noch die nicht gefixten Lücken weil der Hersteller sich Zeit lässt. Aber dann darf ich von dem halt nix benutzen. Und gerade Browser gibts ja nun wirklich genug.

Oli-nux schrieb:
Sollte ich dir einmal eine Datei schicken, die du online auf Schadcode bei virustotal überprüfen lässt so könnte es gut möglich sein, dass nur ein sehr kleiner Teil der AV-Scanner überhaupt etwas entdecken - somit könnte auch das ein Fehlaralm sein oder eben auch nicht.
Doch sobald du, ohne installierten AV, die Datei ausführst, bist du infiziert und merkst es erstmal nicht.
Das Argument ist aber schwachsinnig. Wenn virustotal.com klingelt werde ich sicher nicht auf die Idee kommen den Kram auszuführen. Selbst wenn es nur ein paar Scanner sind. Dann nehm ich das Ding genauer unter die Lupe oder warte ggf. noch ein paar Tage, bis sich ergibt ob es ne echte Infektion ist oder wirklich nur ein Fehlalarm.
Kein Programm ist so wichtig, als dass ich nicht ein paar Tage warten könnte.


Oli-nux schrieb:
Fakt ist einfach, der Defender von Windows ist Schrott, da er selbst schon Sicherheitslücken hatte die MS nicht schnellstmöglich geschlossen hat und man aufgefordert wurde (Stichwort heise.de) den Defender so lange zu deaktivieren bis es dafür ein Update gibt.:o
Solche Probleme sind mir von anderen AV-Produkten nicht bekannt!
Gut. Ich liegt mir jetzt fern den Defender zu verteidigen. Als der Rest der Antivirengarde nun unbedingt signifikant besser ist, bezweifle ich aber.

Googles Project Zero hat sich ja in der Vergangenheit gerne mal Antivirus-Software vorgeknöpft. Was ich auf Anhieb gefunden hab ist, dass z.B. Avast nicht zügig mit dem patchen hinterherkam ( https://www.theregister.co.uk/2015/..._reports_remote_exec_hole_in_avast_antivirus/ ). Immerhin haben die von der Meldung bis zur Veröffentlichung 90 Tage Zeit. Und wenn bis dahin noch kein Patch bereit steht, dann ist das einfach nur arm.

Von wegen also die anderen Hersteller reagieren zügig und sind besser als der Defender. Und überhaupt ists noch nie vorgekommen, dass das bei nem anderen Hersteller vorgekommen ist. Nicht mal 5 Minuten googlen und schon ist Deine Behauptung widerlegt.
Oder ist ja Avast irgend ne unbekannte Mini-Klitsche, die Du gar nicht auf dem Radar hattest? :-)

Apropos Project Zero, brandaktuelles Beispiel.
Symantec Endpoint Protection und Co:
https://googleprojectzero.blogspot.de/2016/06/how-to-compromise-enterprise-endpoint.html

Da kommt alles zusammen, was man üblicherweise nicht machen sollte. Unabgesicherte Ausführung, verwenden veralteter Drittsoftware usw.


Fast alle diese Analysen der verschiedenen Antivirenprogramme lassen sich so zusammenfassen. Schlechte Ideen mit schlampiger Umsetzung. Parsing-Probleme. Veraltete Bibliotheken.

Klar können Fehler passieren. Ohne Frage. Aber das sind so Kategoriern von Fehlern die sind absolut vermeidbar.
Und bei Project Zero ist es ja mehr oder weniger so, dass man mal ein bisschen umherstochert und guckt, ob man was findet. Würde man die gesamte Software mal ausführlich analysieren oder mal einem der Quelltext in die Hände fallen, dann würde man höchstwahrscheinlich viel mehr solcher Klöpse finden.

Und die Einschätzung ist ja durchaus nicht ungeteilt. Security Experten wie Felix von Leitner oder auch der Ex-Firefox-Entwickler Robert O'Callahan teilen diese Einschätzung:
https://www.heise.de/security/artik...-De-Installation-von-AV-Software-3609009.html
Und das ist halt mal nicht irgendwer, sondern Leute die wissen wovon sie reden.

Und mal ehrlich, wenn ich gucke wieviel Prozent von den Investitionen der Antivirenfirmen so in Sales &Marketing fließt (http://petercohen.me/cyber-security-industry-addicted-marketing/), dann wundert es mich wenig das die Qualität nicht besser ist.

Als Entwickler sollte man wissen, wie man sichere Software schreibt. Weiß man es nicht, fehlt die Kompetenz. Weiß man es und macht es trotzdem, ist es fahrlässig. WObei es in Wirklichkeit natürlich weniger gradlinig abläuft. Der Entwickler entwickelt ja nicht einfach so wie er es für richtig hält, sondern er hat ja auch Vorgaben. Und das Ziel von Unternehmen ist nun mal Gewinnmaximierung. Wenn da also der Chef antanzt und sagt: "Wir brauchen Feature ABC denn der Konkurrent XYZ hat das auch" und der Entwickler sagt: "Gut, dass wird aber 2 - 3 Monate dauern. Weil es muss auch ordentlich implementiert werden sonst ...." Chef unterbricht: "2-3 Monaten? So viel Zeit haben wir nicht. Wir brauchen das Feature in der nächsten Version und die geht in 3 Wochen raus!11!1!"

Und solcher Software soll ich die Sicherheit meines Rechners anvertrauen? Klingt nicht gerade vertrauenserweckend.
Ergänzung ()

Oli_P schrieb:
Man sollte ein AV Programm (egal welches) genau so sehen, wie jedes andere Programm auch... nämlich mit Fehlern und Macken.
Ja. Zumindest wird das dem Nutzer eingeredet und der schluckt es unwidersprochen.
Die Fehleranzahl auf Null zu drücken wird aber tatsächlich sehr schwierig. Aber da zwischen ist noch jede Menge Luft.

Das Problem: Für Qualität will heute (insbesondere im Consumer-Bereich) kaum noch jemand zahlen.

Heute kostet so ne typische Antivirenlösung ... na ich schätz mal so um die 30 bis 40€
Was würde wohl passieren, wenn einer der Hersteller sagen würde:
Gut. Wir machen was in Sachen Qualität. Aber dann kostet die Software nicht mehr 40€, sondern 100€
Und wir werfen die Sachen raus die nix bringen und die wir nur eingebaut haben, damit wir ne lange Feature-Liste hinkriegen.

Beim Kunden kommt an: Ist deutlich teurer und kann weniger als die Konkurrenz.
Verkaufen wird die sich wahrscheinlich eher nicht so gut. Klar wird es auch ein paar Leute gebe, die Qualität zu wertschätzen wissen. Aber das ist nicht mehr der Massenmarkt.
Kann man auch hier am Forum schön bewundern, wo Antivirensoftware als solches nur sehr wenig kritisch hinterfragt wird.

Oli_P schrieb:
Aber wenns sich um ein AV Programm geht, dann sind solche Fehler und Macken nochmals prekärer, weil solche Programme oft tief ins System eingreifen. Genau aus diesem Grund bin ich eigentlich auf die Microsoft-Lösung gedowngradetet. Ich denk: Das Ding ist vom selben Hersteller wie mein Betriebssytem. Die werden ihr (geschlossenes) Betriebssystem wohl besser kennen als andere... und wenns dann dochmal etwas länger dauert, bis Microsoft einen Fehler behebt dann denk ich: Warum eigentlich muss ich immer sofort ein Sicherheitsupdate haben?
Um das Infektionsrisiko klein zu halten. So bald die Lücke bekannt ist, gibts auch immer irgendwen auf der Welt der sie ausnutzen will. Und Schadsoftware breitet sich auch schnell aus dank Internet.

Wobei hier ja eigentlich schon die offensichtlichste Lösung auf der Hand liegt. Gerade für potentiell gefährliche Sachen wie Internet sollte man Windows meiden (und das ist nun mal die am häufigsten angegriffene Plattform). Allein schon wenn man dem Rechnung trägt ist der Sicherheit mehr gedient, als alle Schutzsoftware der Welt.

Oli_P schrieb:
Klar, Sicherheistupdates sollten idealerweise immer schnell reinkommen. Aber wenn ich mal nen Tag warten muss, tret ich dann ausgerechnet an diesem Tag in eine Falle und mein Rechner wird verseucht?
Wenns mal ein Tag wäre. Und gerade Microsoft (die eigentlich noch verhältnismäßig gut dabei sind, was das angeht) bekleckert sich da regelmäßig nicht gerade mit Ruhm.

Erst dieser Tage wieder:
https://www.heise.de/security/meldu...tlicht-ungepatchte-Win-10-Luecke-4029948.html
Wie der Timeline im Monorail-Bugtracker zu entnehmen ist, hatte Microsoft den Forscher mehrfach um eine 14-tägige Verlängerung der bei Project Zero üblichen 90-tägigen Geheimhaltungsfrist gebeten und dabei auf das Spring Creators Update verwiesen.
 
Oh man, du kannst aber schreiben :D Externer Virenscanner hin oder her... am Ende entscheidet der User mit seinem Verhalten, wie sicher dieser unterwegs ist im Netz. Wenn man ein paar Jahre im Netz unterwegs ist, lernt man was man machen sollte und was nicht. Das ist dann die Erfahrung. Wenn man sich nicht so einen Verhaltens-Kodex zulegt mit der Zeit, muss man sich halt auf die Hilfe von externen Virenscannern verlassen. Und diese bieten nunmal keinen 100%igen Schutz. Egal welcher Scanner und egal, ob gekauft oder nicht. Ihr müsst dafür sorgen, daß eure Systeme auf gewisse Gefahren hin unanfällig sind. Dann braucht auch kein Virenscanner einzuspringen, wenn man mal versehentlich auf ner bösen Seite landet.
 
Zuletzt bearbeitet:
Oli_P schrieb:
Externer Virenscanner hin oder her... am Ende entscheidet der User mit seinem Verhalten, wie sicher dieser unterwegs ist im Netz. Wenn man ein paar Jahre im Netz unterwegs ist, lernt man was man machen sollte und was nicht. Das ist dann die Erfahrung.
Ja. Aber nicht alles lässt sich mit Erfahrung abwehren. Ums mal kurz zu formulieren:
Auch der größte Experte kann sich mal verklicken, weil der Mauszeiger verrutscht ist oder was auch immer.



Oli_P schrieb:
Wenn man sich nicht so einen Verhaltens-Kodex zulegt mit der Zeit, muss man sich halt auf die Hilfe von externen Virenscannern verlassen.
Ich würde den Satz noch ein wenig ergänzen:
Jemand der von Security keine Ahnung hat (weil er nicht will oder kann) muss auf Antivirenlösungen vertrauen. :-)

Letztlich muss man aber auch sagen: Sicherheit bedeutet Aufwand und mit unter auch Komfortverlust. Und man muss immer gucken, wieviel Aufwand ist einem Computersicherheit wirklich wert.
Lieschen Müller die sich Rezepte aus dem Internet rauszieht hat sicherlich nen ganz anderes Bedürfnis an Sicherheit, als zum Beispiel Edward Snowden.
 
andy_m4 schrieb:
Ja. Aber nicht alles lässt sich mit Erfahrung abwehren. Ums mal kurz zu formulieren:
Auch der größte Experte kann sich mal verklicken, weil der Mauszeiger verrutscht ist oder was auch immer.

Natürlich, irren ist ja quasi menschlich :)

Übrigens bedeutet Sicherheit meist erstmal Komfort-Verlust :) Damit Lieschen Müller aber nicht den Komfort beim surfen verliert, gibts dann spezielle Sicherheits-Lösungen. Dann muss sie sich nicht so selber um Details kümmern :) Ist auch okay, es soll ja Menschen geben die nicht den ganzen Tag vorm Computer hängen und deswegen weniger Erfahrung mit solchen Dingen haben. Kann man niemanden übel nehmen.
 
Zu aller erst will ich mal auf das Argument eingehen, dass bei jedem AV-Test ein anderes Produkt gewinnt.:o
Solche Tests werden bezahlt! Der Rest sollte eigentlich selbsterklärend sein.
Das hat sicherlich Auswirkungen auf den Platz, wenn auch nicht ausschließlich.
Braucht mir jetzt keiner kommen und das zu kommentieren!:rolleyes:

Daher testet man versch. AV's und bleibt bei dem hängen von dem man - durch Jahre lange Nutzung - überzeugt ist.
Natürlich muss der Rest, schnelle Updates für Signaturen etc. auch stimmen.
Da ist mir dann auch nach Jahren egal auf welchem Platz, bei einem Test, der AV abgeschnitten hat.

andy_m4 schrieb:
AhA. Aber Dein lokal installierter Virenscanner findet den Virus aber dann.
Ich werde überhaupt nicht darauf eingehen, welchen AV-Scanner ich lokal installiert habe.:o
Mein eingesetzter AV sollte den Virus erkennen (Stichwort Verhaltensanalyse).

andy_m4 schrieb:
Und die funktioniert? Ich meine, die Virenautoren sind doch auch keine Trottel. Die haben doch sicherlich auch Antivirensoftware am laufen und testen ihre Werke erstmal, bevor sie sie in die freie Wildbahn lassen. So würde ich es jedenfalls machen.
Funktioniert bisher tadellos!
Die Virenautoren haben sicherlich AV-Software zum Testen laufen, aber wohl nur die am häufigst eingesetzen.

andy_m4 schrieb:
Allerdings hab ich dann ein Problem. Der Virus ist bereits aktiv. Eigentlich das, was ich vermeiden will.
Nöö, der ist dann eben nicht bereits aktiv sondern sobald ihn die Verhaltensanalyse bemerkt, weil der "Virus" was machen möchte, wird er an der Ausführung dessen gestoppt.
Also hat er noch keinen Schaden angerichtet.
Wurde aber erkannt und in Quarantände verschoben, wo er auch nichts mehr anrichen könnte.

Wie immer ist alles auch eine Glaubensfrage!

andy_m4 schrieb:
Wobei gerade das Feature eher zweifelhaft ist. Infizierte Webseiten sind ja nur dann ein Problem für mich, wenn mein Browser Sicherheitslücken hat.
Teils, teils!
Ein reiner Besuch einer infizierten Webseite kann genügen um sich etwas einzufangen, da sind Sicherheitslücken im Browser erstmal egal.

andy_m4 schrieb:
Was soll da der Schutz besser machen? Vor allem der muss ja auch erstmal die verseuchten Seiten kennen und wissen, dass da Lücken ausgenutzt werden.
Dieser Surf-Schutz wird von einer großen Community, die sich um den AV-Hersteller "schart", quasi gepflegt und vom AV-Hersteller - mit Prüfung(!) - eingebunden.
Sicherlich werden nicht alle Webseiten erkannt, geht ja auch garnicht.
Wie genau der Surf-Schutz arbeitet, dazu kann ich nichts sagen, bin ja keiner der Entwickler.

andy_m4 schrieb:
Das Argument ist aber schwachsinnig. Wenn virustotal.com klingelt werde ich sicher nicht auf die Idee kommen den Kram auszuführen.
Ohh, da verlässt sich schon jemand auf 2-3 Ergebnisse von Virustotal die auch Fehlalarme sein könnten!

andy_m4 schrieb:
Dann nehm ich das Ding genauer unter die Lupe oder warte ggf. noch ein paar Tage, bis sich ergibt ob es ne echte Infektion ist oder wirklich nur ein Fehlalarm.
Wie willst du es denn genauer unter die Lupe nehmen?
Quellcode wirst du bei einem verschlüsselten Programm nicht lesen können.
In einer virtuellen Umgebung könntest du es ausführen, aber auch hier kann sich der Virus ganz anders verhalten (er erkennt, dass er in einer VM ausgeführt wird und führt deshalb selbst nicht das aus was er sollte um einen zu infizieren).
Klar, dann bist du erstmal davor sicher.

andy_m4 schrieb:
Oder ist ja Avast irgend ne unbekannte Mini-Klitsche, die Du gar nicht auf dem Radar hattest? :-)
Wüsste nicht, dass ich Avast überhaupt einmal gehabt hätte!
Wenn, dann müsste es schon Jahrzehnte her sein und war wohl für mich nicht gut genug, sonst wäre ich ggf. noch dabei geblieben.

andy_m4 schrieb:
Da kommt alles zusammen, was man üblicherweise nicht machen sollte. Unabgesicherte Ausführung, verwenden veralteter Drittsoftware usw.
Du gehst von Leuten aus, die Ahnung haben!
Sind das die Mehrheit der Bevölkerung? - Wohl kaum!

andy_m4 schrieb:
Und solcher Software soll ich die Sicherheit meines Rechners anvertrauen? Klingt nicht gerade vertrauenserweckend.
Das hast du aber bei jeder Software!

Oli_P schrieb:
Wenn man ein paar Jahre im Netz unterwegs ist, lernt man was man machen sollte und was nicht. Das ist dann die Erfahrung. Wenn man sich nicht so einen Verhaltens-Kodex zulegt mit der Zeit, muss man sich halt auf die Hilfe von externen Virenscannern verlassen.
Dem muss ich hier aber deutlich wiedersprechen!
Bin selbst schon einige Jahre im Internet unterwegs und habe, denke ich, genug Erfahrung gesammelt, dass ich weiß was ich tun sollte und was nicht.
Dennoch kann keiner genau sagen welche besuchte Webseite ok ist und welche nicht.
Besser ich hab dann einen AV installiert der - auf die Webseite (Surf-Schutz) - reagieren kann und den Aufruf erstmal blockiert...

Oli_P schrieb:
Und diese bieten nunmal keinen 100%igen Schutz.
Absolut!
Das gilt aber nicht nur für AV-Software!

Oli_P schrieb:
Egal welcher Scanner und egal, ob gekauft oder nicht.
Das sehe ich anders!
Kostenlose Versionen werden erst später mit AV-Signaturen versorgt als gekaufte.

Oli_P schrieb:
Dann braucht auch kein Virenscanner einzuspringen, wenn man mal versehentlich auf ner bösen Seite landet.
Dazu habe ich oben schon was geschrieben!

Denke, dass ich es damit dabei belasse!
 
Oli-nux schrieb:
Daher testet man versch. AVs und bleibt bei dem hängen von dem man - durch Jahre lange Nutzung - überzeugt ist.
Also mich hat noch Keines überzeugt. ;-)

Oli-nux schrieb:
Ich werde überhaupt nicht darauf eingehen, welchen AV-Scanner ich lokal installiert habe.:o
Darum gings auch gar nicht. Aber jetzt wo Du es ansprichst? Warum sagst Du es eigentlich nicht? Wenn Du so überzeugt von dem Produkt wärst, dann gäbe es ja keinen Grund es zu verschweigen. Das würde man ja eher machen, wenn das Produkt einen zweifelhaften Ruf hat.

Ich beispielsweise hätte keine Probleme damit, die Tools die ich verwende offenzulegen.

Oli-nux schrieb:
Funktioniert bisher tadellos!
Das heißt, die Verhaltenserkennung hat zufällig mal was gefunden? Oder was bedeutet tadellos?

Oli-nux schrieb:
Nöö, der ist dann eben nicht bereits aktiv sondern sobald ihn die Verhaltensanalyse bemerkt, weil der Virus was machen möchte, wird er an der Ausführung dessen gestoppt.
Du widersprichst Dir selbst. Erst sagst Du der ist nicht aktiv. Im zweiten Teilsatz wird dann plötzlich die Ausführung gestoppt.
Wie gesagt. Verhaltensanalyse kann nur ein laufenden Prozess bewerten. Wie dieser sich eben verhält. Das ist wie wenn Du zum Psychologen gehst. Der kann Dich ja auch nur einschätzen, wenn er mit Dir redet und halt guckt wie Du reagierst und was Du sagst. Nur vom bloßen angucken kriegt der gar nix raus.

Und das ist halt das Problem. Der Virus hat vielleicht schon irgendwas angestellt, bevor die Verhaltensanalyse feststellt, dass das ein schädliches Programm sein könnte.

Oli-nux schrieb:
Also hat er noch keinen Schaden angerichtet.
Das geht halt nur, wenn man nicht nur eine Verhaltensanalyse macht, sondern das Ding noch in eine Sandbox einsperrt. Womit wir wieder bei dem von mir angesprochenen Problem sind. Entweder macht man die Sandbox zu restriktiv. Dann wird das Programm vielleicht nicht richtig laufen (außerdem gibt man dann auch viele Möglichkeiten der Erkennung einer Sandbox). Oder man lässt das Programm eher an der langen Leine. Dann hast Du das Problem, dass Du es eben nicht voll unter Kontrolle hast.
Und weil die Antivirenhersteller kein Ärger beim Kunden verursachen wollen a-la Wenn ich die AV benutze dann stürzen ständig meine Programme ab. Ich glaub ich probier mal ne andere AV wird man die Leine vermutlich eher lang lassen.

Dann kommt noch der Umstand hinzu, dass eine sichere Sandbox gar nicht so einfach zu implementieren ist. Hat man ja an all den Java-Lücken gemerkt. Und Java als Programmiersprache ist dafür gedacht in einer Sandbox zu laufen. Du hast da also noch eine relativ einfache Aufgabe gegenüber normalen Programmen die eben nicht dafür gedacht sind in einer Sandbox zu laufen.

Oli-nux schrieb:
Wie immer ist alles auch eine Glaubensfrage!
In gewisserweise schon. Weil die AV-Hersteller ja nicht offenlegen, was und wie sie bestimmte Dinge machen. Was man als Info hat sind im wesentlichen Werbeversprechen ohne das exakt nachprüfen zu können. Zumindest nicht mit vertretbaren Aufwand.
Schon allein das ist eigentlich strenggenommen ein KO-Kriterium für Sicherheitssoftware.
Ich bin ja noch eigentlich ganz nett in dem ich der AV zugestehe das sie so sein darf. Dann muss aber zumindest plausibel gemacht werden, dass die tatsächlich unter dem Strich ne signifikante Schutzwirkung hat.

Oli-nux schrieb:
Ein reiner Besuch einer infizierten Webseite kann genügen um sich etwas einzufangen, da sind Sicherheitslücken im Browser erstmal egal.
Wie das denn? Das hätte ich jetzt gern einmal erklärt.

Oli-nux schrieb:
Dieser Surf-Schutz wird von einer großen Community, die sich um den AV-Hersteller schart, quasi gepflegt und vom AV-Hersteller - mit Prüfung(!) - eingebunden.
Gut. Dazu brauch keine AV-Software. Listen von böswilligen Websites gibt es auch so. Und die meisten Browser bieten ja eine solche Funktion auch von Haus aus an.

Oli-nux schrieb:
Ohh, da verlässt sich schon jemand auf 23 Ergebnisse von Virustotal die auch Fehlalarme sein könnten!
Könnte sein. Ja.
Daher geht mein Text ja noch weiter.

Oli-nux schrieb:
Wie willst du es denn genauer unter die Lupe nehmen?
Im einfachsten Fall, in dem ich im Internet recherchiere, um weitere Informationen zu bekommen.

Oli-nux schrieb:
Quellcode wirst du bei einem verschlüsselten Programm nicht lesen können.
Den Quellcode kann man bei den unter Windows üblichen Binaries sowieso nie lesen.
Riecht ein wenig danach, als ob Du hier mit gefährlichen Halbwissen ankommst.

Oli-nux schrieb:
In einer virtuellen Umgebung könntest du es ausführen, aber auch hier kann sich der Virus ganz anders verhalten (er erkennt, dass er in einer VM ausgeführt wird und führt deshalb selbst nicht das aus was er sollte um einen zu infizieren).
Na das ist ja mal ein Ding. Bei der Verhaltenserkennung hast Du noch so rum argumentiert, dass das alles ganz toll und ganz sicher ist. Nen Abschnitt später ist das alles wieder übern Haufen.
Du bist mir ja lustig. :-)

Oli-nux schrieb:
Wüsste nicht, dass ich Avast überhaupt einmal gehabt hätte!
Kontext beachten!
Es ging darum, dass andere AV-Software als der Defender bisher nie offene Sicherheitslücken hatten. Bei anderer AV-Software wird das immer sofort gefixt, weshalb das gar nicht ausnutzbar ist. Und genau diese Aussage habe ich anhand von Avast widerlegt.

Oli-nux schrieb:
Du gehst von Leuten aus, die Ahnung haben!
Soso. Antivirenhersteller haben also keine Ahnung. Na dann ist das erst recht kein Grund derebn Software einzusetzen. :-)
Auch hier wieder: Schlampig gelesen! Kontext beachten.

Oli-nux schrieb:
Das hast du aber bei jeder Software!
Im Prinzip schon. Tendenziell aber eher bei Software die einem wirtschaftlichen Druck unterliegt.
Wobei wirtschaftlicher Druck nicht unbedingt per se gar schlecht sein muss. Da aber im Falle von Consumer-AV-Software (wie bereits erläutert) kein Kunde bereit ist Geld für Qualität zu zahlen, bewirkt hier eben der wirtschaftliche Druck das bei Qualität (und damit ja auch bei Sicherheit) gespart wird.
 
Oli-nux schrieb:
Das sehe ich anders!
Kostenlose Versionen werden erst später mit AV-Signaturen versorgt als gekaufte.

Ja und? :) Haste mal nicht "pünktlich" die neueste Signatur, holste dir natürlich sofort die neuesten Schädlinge auf den Rechner? Nee, so paranoid bin ich nicht.
Bei mir macht MSE genau 1x am Tag ein Update. Ich denke, das ist ausreichend.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: okni
Zurück
Oben