Kaspersky Internet-Security verlängern oder auf Windows Defender wechseln

Tcrazyjam schrieb:
Dann wäre das hier doch das gelbe vom Ei, oder etwa doch nicht? :-)

https://www.emsisoft.com/de/software/antimalware/
Ja das habe ich vorhin damit angedeutet:Dliest man das was Emsisoft über ihr Emsisoft Anti Malware schreiben, dann haben die die beste Verhaltensüberwachung und den besten Schutz vor Ransomware. Ob es in der Wirklichkeit dann auch so ist wenn neue Ransom's aufkommen, weiß ich nicht und man sollte sich als User nicht zu sehr auf sein Virenschutz Programm mit Verhaltensüberwachung verlassen weil das auch nicht immer 100% Schutz bietet, sondern man sollte auch zum Beispiel an die zeitnahen Backups auf einer Offline USB Festplatte denken.
 
okni schrieb:
Ja Ja erzählen und Behaupten kann man viel, da verlasse ich mich lieber auf regelmäßige Images meiner Festplatte da weiß ich was ich habe.

Ich ebenso okni das weißt du ja auch, aber heutzutage findet man ja kaum noch ein AV ohne Verhaltensüberwachung. Spontan fallen mir nur Avira Free und Kaspersky Free ein die keine Verhaltensüberwachung haben. Was ist aber mit dem Windows 10 Defender Antivirus? hat der nicht auch eine Verhaltensüberwachung?
 
Tcrazyjam schrieb:
Dann wäre das hier doch das gelbe vom Ei, oder etwa doch nicht?
Die Entscheidung ob das für dich Sinn macht werden wir dir wohl nicht abnehmen können. Ich hab mein Geld lieber in ein BackUp-Programm investiert.
Leider sind im Windows Defender Exploit Guard einige, wie ich finde sinnvolle, Sachen unter der Oberfläche versteckt bzw. nur über den Gruppenrichtlinien-Editior erreichbar. So auch ASR (Attack Surface Reduction).

Attack Surface Reduction hilft, Aktionen und Apps zu verhindern, die typischerweise verwendet werden, um durch Schadsoftware Computer zu infizieren. Das Feature umfasst eine Reihe von Regeln, von denen jede ein bestimmtes Verhalten angeht, das für gewöhnlich von Schadsoftware und schädlichen Apps verwendet wird, um Computer zu infizieren, darunter z.B.:
  • Ausführbare Dateien und Skripts, die in Office-Apps oder webbasierten E-Mail-Diensten verwendet werden und versuchen, Dateien herunterzuladen oder auszuführen
  • Skripts, die verborgen oder andernfalls verdächtig sind
  • Aktivitäten, die Apps ausführen, die für gewöhnlich nicht bei der normalen täglichen Arbeit initiiert werden

Wer sich damit beschäftigen mag, reinschauen. Es lohnt sich. Microssoft stellt dafür auch umfangreiches Info-Material zur Verfügung.

Reduzieren von Angriffsflächen mit Windows Defender Exploit Guard:
https://docs.microsoft.com/de-de/wi...-guard/attack-surface-reduction-exploit-guard
 
andy_m4 schrieb:
[...] Alle machen auf ihre Weise in guten Job als Desktop-Betriebssystem. Und wenn sich das mit den eigenen Bedürfnissen übereinander bringen lässt, dann kann ein Blick über den Tellerrand (also jenseits von dem Mainstream aus Windows, Linux, Apple) durchaus lohnen.

Auch wenn das für die meisten Nutzer hier keine Optionen sein werden.
Es ist auf jeden Fall eine Option. Individualität ist nämlich auch ein wichtiger Faktor hinsichtlich Systemabsicherung und Datenschutz. Je individueller, je weniger mainstreamorientiert ich vorgehe, desto sicherer bin ich auch vor Kompromittierungen und Daten"diebstahl". Bedeutet: Es lohnt sich, etwas Engagement und Engerie zu investieren. Besser vorher, als nachher die Energie in erhöhter Form investieren zu müssen, um noch zu versuchen zu retten, was zu retten geht.

purzelbär schrieb:
Dr. McCoy, du dachtest wahrscheinlich, die Punkte die ich aufgeführt hatte für User um damit etwas für ihr System zu tun, hätten eine bestimmte Relevanz weil ich die ja nummeriert hatte.
Nein, ich sehe es aus der Perspektive anderer. So nehmen es in der Regel mitlesende bzw. fragestellende Nutzer auf, die sich mit der Materie nicht auskennen. Die arbeiten die ersten Punkte einer Liste ab und denken dann fataler Weise, das wird schon reichen.

habe die nur deswegen nummeriert weil ich dachte, das sei übersichtlicher.
Eine Struktur ist auch völlig in Ordnung und zu begrüßen. Nur ordnen viele fachfremde Nutzer einer numerischen Auflistung eine Art Priorisierung zu.

Mir wichtige Dateien wie Fotos, Dokumente usw kopiere ich einfach 1:1 auf meine externe festplatte für Backups.
Dieser wichtige Schritt fehlt jedoch einer großen Mehrheit von Nutzern. Würde er nicht fehlen, gäbe es nicht so viele Hilfe-Anfragen z.B. infolge der Verschlüsselung durch Ransomware oder infolge Hardwaredefekten.

Für sog. Systembackups/images der im PC verbauten Festplatte, also für Abbilder der Festplatte des PC's oder auch einzelner Partitionen dieser Festplatte nimmt man ein sog Backup bzw Image Programm
Auch das machen viele, und leider mit Schwerpunkt gerade diejenigen nicht, die sich zu sehr auf Virenscanner verlassen. Dann haben sie eine Systeminfektion, und weigern sich, neu aufzusetzen, um einen vertrauenswürdigen Zustand herbeizuführen. Hätten sie jedoch ein Image, entfielen jegliche Diskussionen in diesem Punkt.

Ich selbst benutze zum Beispiel seit Jahren Paragon Backup & Recovery oder Paragon Festplatten Manager die es als Heftvollversionen gab.
Stichwort "Heftvollversion". Man muss gar nicht viel Geld ausgeben, um an ein gängiges Backup-/Image-Programm zu gelangen (wenn man z.B. nicht Clonezilla verwenden möchte). Nur wird so eine Software von vielen Nutzern nicht angenommen bzw. mit Priorität betrachtet. Dahingehend muss sich das Bewusstsein vieler Nutzer deutlich schärfen.

Mit dem Rettungs Medium bootet man den PC und spielt damit ein erstelltes Backup/Image der Festplatte oder Partition wieder her das man mal erstellt hatte.
Ganz genau, dieser Punkt darf nicht vergessen/vernachlässigt werden. Ohne ihn ist ein Image erstmal nur "die Hälfte wert". Denn gerade Laien haben dann Probleme, ihr eigentlich vorhandenes Sicherungsimage nutzbringend einzusetzen.

Tcrazyjam schrieb:
Nun raubt der Windows Defender ja einige Ressourcen wie hinlänglich bekannt
Jeder Hintergrundwächter raubt Ressourcen, erhöht Angriffsfläche und Fehleranfälligkeit.

deswegen neige ich dazu auf diesen zu verzichten und den Kasperle zu befehlen sich nur auf eine Funktion zu beschränken, denn der Kasperle nervt mich die ganze Zeit ^^.
"Nerven"? Inwiefern?

Tcrazyjam schrieb:
1. Welches Backup-Programm
-> https://www.heise.de/download/product/hardlinkbackup-66325

2. Wieso mehrere externe FP? Ich hab erst seit einer Woche eine, von der Größe reicht es.
Es geht nicht um die Speichergröße. Sondern ganz simpel um die klare Trennung der Speicherziele. Auch deswegen, weil nicht wenige Nutzer dazu neigen, ihre eine externe Festplatte dann auch noch überwiegend am PC angeschlossen und aktiv zu belassen. Das ist jedoch kein Backup, so, wie man es benötigt.

3. zu 2: Ich nutze Sie häufig, da ich mir die darauf gespeicherten Videos und Fotos anschaue. Aber so wie ich euch verstehe, ist so eine externe nicht für den Dauergebrauch gemacht?
Genau das meine ich. Du nutzt sie teils zur Auslagerung, nicht zum Backup. Das ist neben dem Punkt der langen Aktivität am jeweiligen PC ein wesentlicher Faktor, sodass man konstatieren muss: So ist kein nachhaltiges Backup-Konzept gegeben.

Freilich, eine externe Festplatte kann aufgrund ihrer technischen Konzeption sehr wohl lange und viel aktiv genutzt werden. Nur darf man sie dann in so einem Szenario nicht einem Backup zuordnen. Dieses muss dann als "nicht gegeben" betrachtet werden.


Tcrazyjam schrieb:
Muss man das Fall Update manuell runterladen oder macht es das System automatisch?
Beides ist möglich. Sinnvoll ist es so oder so, sich das Komplettimage zu laden. Dann hat man im Falle eines Falles alle Optionen. Hier gibt es direkt die iso-Datein, wenn man z.B. von einem Linux-Live-System bootet:
-> https://www.microsoft.com/de-de/software-download/windows10ISO

Unter Windows aufgerufen, muss man das Image erst mittels Tools erstellen lassen, der Download der fertigen ISOs hingegen ist schneller und einfacher. Und ja, auch ein bootfähiges Live-/Rettungssystem gehört in jeden PC-Haushalt. USB-Sticks sind nicht nur preislich erschwinglich, nein, sie werden in Sonderangeboten heutzutage teils "hinterhergeworfen". Bei allem Kram, den die Leute sonst so alles bestellen, kann so ein Stick "nebenbei" locker mal mit geordert werden.

purzelbär schrieb:
Bei mir kam es über Windows Update und brauchte mehrere Stunden bis es komplett runtergeladen und installiert/eingerichtet war obwohl ich VDSL 50 habe. Aber jetzt hab ich es ja:)
Die Server waren im Allgemeinen stark ausgelastet, der Flaschenhals lag in diesem Fall bei Microsoft, nicht beim heimischen Internetzugang.

Tcrazyjam schrieb:
Den einen Laptop habe ich von Win 7 auf das aktuelle Win 10 aktualisiert (war wohl zu dämlich/unvorsichtig nicht vorher schon zu aktualisieren),
Ich sag mal so: Du bist vergleichsweise noch gut dabei. Wirklich problematisch wird es, wenn Nutzer weiter an XP festhalten, und das noch drei Jahre über Einstellung des Patch-Supports hinaus. Das FallCreators-Update empfehle ich allerdings auf jeden Fall, da hier nochmal zusätzliche Sicherheitsfeatures, wie man sie z.B. aus EMET kannte, implementiert wurden.

dabei hab ich das System bereinigt (Neuinstallation). Auf diesem Laptop hier nun das Update. Würdet ihr vorsichtshalber auch hier eine Neuinstallation machen (man weiß ja nie...)?
Was heißt "bereinigt"? Gab es unter Seven denn mal eine bemerkte Infektion?

Ansonsten versuche ich die anderen Tipps zu beachten:

- Backup(s)
Das müssen dann allerdings auch wirklich Backups sein. Auslagerungen z.B, also ein Verschieben statt ein Mehrfachkopieren, sind keine Backups.

- Wlan-Schlüssel
WPA2 PSK AES/CCMP + Patches + lange, individuelle sichere Passphrase, + aktuelle Router-Firmware, + UPnP und Fernwartung "aus", + sicheres Konfigurationspasswort der Router-Administrationsoberfläche, etc.

- Win + Programme up2date
Richtig und wichtig.

- Kasperle löschen und nur den Defender oder nen einfachen AV-Schutz (Hab ja die Fritzbox)
Ein AV-Programm kann durchaus installiert sein, allerdings ist halt die Prioritätenzuweisung im Kopf des Nutzers wichtig, sowie die Konfiguration des AV-Programmes (eine ausführliche Protokollierung etwaiger Funde oder z.B. eine Deaktivierung des SSL-Scans).

- Zwecks Dashlane/ PW-Manager: ziemlich starkes Master PW ausdenken, zwei Faktor Authentifzierung ggf und géschütztes Backupfile der PW
Beispiel für sichere Passwörter (vom Aufbau, von der Struktur her):
-> https://www.grc.com/passwords.htm

( Mein altes Master PW hab ich dummerweise früher auch für meinen Mailaccount u.a. verwendet !)
Das ist grundsätzlich wichtig: Keine identischen Passwörter für verschiedene Onlinedienste wie ebay, Amazon, Mailkonten, Shopping-Accounts, etc. verwenden!

- Browser (Chrome, will mich nicht davon trennen) modifzieren (ganzen datenschutzeinstellungen) und addons wie werbeblocker
Auf der gleichen Engine basierend kannst Du ggf. auch auf Vivaldi ausweichen, der ist nicht so "datenhungrig".

- Kritische Quellen gesondert auf Viren usw checken
"Kritische Quellen" können auch "normale", viel besuchte Websites sein, wenn dort z.B. malwareverseuchte Werbebanner eingebunden sind. Daher kann man das auch nicht "gesondert checken", sondern muss Maßnahmen ergreifen, die auch gegen Zero-Day-Exploits wirksam sind (z.B. Werbe- und Scriptblocker).

purzelbär schrieb:
die Backups deiner Dateien die nicht verloren gehen sollen und auch die Systembackups/images der im PC verbauten Festplatte oder Abbilder von Partitionen gehören auf eine USB Festplatte die meistens offline sein sollte und nur dann eingeschaltet bzw angeschlossen gehört wenn du etwas in Sachen Backups bzw Images machen willst.
Ganz genau so und nicht anders.

purzelbär schrieb:
Kann ich nicht beurteilen okni, ich wurde noch nicht durch Ransomware angegriffen und ich werde ja hoffentlich Tcrazyjam gegenüber erwähnen dürfen das diese Schutzfunktion bei Kaspersky Free fehlt. Randnotiz okni: Emsisoft hebt bei seinem EAM die Verhaltensüberwachung hervor, schreiben viel dazu und haben schon oft aufgezählt was für Ransomware Varianten durch die Emsisoft Verhaltensüberwachung gestoppt wurden.
Es darf nicht Ziel eines Absicherungskonzeptes sein, dass vielleicht die ein oder andere Malwarevariante unter Millionen in ihrer Wirkung eingedämmt wird, während man dennoch von einer Systemkompromittierung ausgehen muss. Denn selbst dann, wenn eine Komponente erkannt wird, heißt dies nicht, dass eine andere Malware, die mit dem gleichen Exploit auf den Rechner kam, nicht unbemerkt im Hintergrund weiter werkelt, während sich der Nutzer in Sicherheit wiegt, weil er ja über eine Virenscanner-Meldung die Beruhigung erhalten hat, dass die Bedrohung erkannt und beseitigt wurde.

Das sind werbewirksame Aussagen. Das müssen werbewirksame Aussagen sein. Weil die Hersteller in einem harten Konkurrenzkampf zueinander stehen. Weil davon Einnahmen und letztlich Arbeitsplätze abhängen! Freilich kann man sagen, "Ok, Hersteller xy hat schon bei vielen großen Malware-Bedrohungslagen wertvolle Analysearbeit geleistet, oder wesentliche Beiträge zur Aufklärung von kriminellen Machenschaften im Web geleistet, also kaufe ich von denen auch eine Lizenz und unterstütze damit die Mitarbeiter". Dann hab' ich, abgesehen von der Ausgabe, nicht viel verloren.

Wenn ich aber hergehe, nehme Softare XY als das gelbe vom Ei, und baue mein Sicherheitskonzept darauf auf, ohne die Wirkungsgrenzen wirklich zu kennen, dann wird es früher oder später zum eigenen Schaden, wenn nämlich Systemkompromittierungen auftreten. Nicht der eingesetzten "Schutz"-Software wegen, sondern wegen deren Fehlinterpretation durch den Benutzer!

Tcrazyjam schrieb:
Dann wäre das hier doch das gelbe vom Ei, oder etwa doch nicht? :-)
Nein. Da ist sogar der Einschnee noch gelber. Es bringt Dir nichts, wenn Du Deinen bisherigen Virenscanner deinstallierst, und zwei Absätze weiter signalisierst, dass Du eigentlich gar nicht verstanden hast, weshalb. Dadurch wird Dein System nicht sicherer.
 
Zuletzt bearbeitet:
Hab vor einiger Zeit meine alte USB-Festplatte von Trekstor (500GB) bootfähig gemacht und darauf mit WinToUSB ein Abbild von meiner System-Festplatte erstellt. Ich kann meinen Rechner tatsächlich über USB damit hochfahren und dann Backups von meinen NAS-Platten auf meinen Rechner einspielen. Natürlich hab ich einen relativ langsamen Bootvorgang und sowieso schlechtere Performance, wenn ich meinen Rechner so starte. Die USB-Platte hat leider nur einen USB 2-Anschluss... Ist ja auch nur für den Notfall :) War aber am überlegen, ob ich mir nicht extra ne Festplatte mit USB 3-Anschluss zulegen soll. Meine Backups erledige ich übrigens mit kostenloser Software (Drive Image XML fürs System-Backup und Iperius fürs Backup der zweiten Festplatte).
 
Zuletzt bearbeitet:
Da mit dem neuen Windows 10 Fall Creators Update noch der Exploit Schutz des früheren EMET mit dazu kommt reicht der Defender meiner Meinung nach völlig aus, hier bei mir und auf allen Systemen im Bekannten und Freundeskreis die ich betreue läuft mittlerweile ausschließlich nur noch der ab Windows 8 integrierte Defender und das völlig ohne Probleme.
 
Es darf nicht Ziel eines Absicherungskonzeptes sein, dass vielleicht die ein oder andere Malwarevariante unter Millionen in ihrer Wirkung eingedämmt wird, während man dennoch von einer Systemkompromittierung ausgehen muss. Denn selbst dann, wenn eine Komponente erkannt wird, heißt dies nicht, dass eine andere Malware, die mit dem gleichen Exploit auf den Rechner kam, nicht unbemerkt im Hintergrund weiter werkelt, während sich der Nutzer in Sicherheit wiegt, weil er ja über eine Virenscanner-Meldung die Beruhigung erhalten hat, dass die Bedrohung erkannt und beseitigt wurde.
Mal angenommen auf meinem PC gelänge eine Ransomware, dann würde ich, egal ob diese vom installierten AV erkannt und(vermeintlich)gestoppt und in Quarantäne verschoben oder gelöscht wurde, keine Ruhe haben und nacheinander Backups meiner 3 Partitionen einspielen. Angefangen mit dem Backup der Systempartition C, dann ein Backup der Spielepartition D und zuletzt käme ein Backup der 3. Partition E drauf auf der nur Installer usw., also eher Unwichtiges ist.
 
@ Sepp Depp


Reduzieren von Angriffsflächen mit Windows Defender Exploit Guard[/url]
danke, werde ich mir mal anschauen, obwohl das Thema Sicherheit aus meiner Sicht etwas komplexer wird, wenn man sich auch noch mit der Theorie befasst.




@ Dr. McCoy


Jeder Hintergrundwächter raubt Ressourcen, erhöht Angriffsfläche und Fehleranfälligkeit.
Das ist mir mehr oder weniger bewusst, aber soweit ich die Userberichte deute, benötigt der WD deutlich mehr Ressourcen als "andere" Hintergrundwächter, viele klagen schließlich über ein deutlich verlangsamtes System. Aber vielleicht sollte ich das in Kauf nehmen?


"Nerven"? Inwiefern?
Es gibt sehr viele Fehlermeldungen beim Surfen. Scheinbar sicherer Seiten erkennt er als Bedrohung, und meldet sich zu häufig, wenn es nicht notwendig ist.


Es geht nicht um die Speichergröße. Sondern ganz simpel um die klare Trennung der Speicherziele. Auch deswegen, weil nicht wenige Nutzer dazu neigen, ihre eine externe Festplatte dann auch noch überwiegend am PC angeschlossen und aktiv zu belassen. Das ist jedoch kein Backup, so, wie man es benötigt.
Ich verstehe. Daraus folgen für mich zwei Fragen: Wieviele Backup-Medien (also externe Festplatten)? Clouds/ Onlinespeicher sind wohl nicht zu empfehlen, oder? Zwecks Dauergebrauch von Medien wie Videos/Fotos ist eine externe sinnvoll oder habe ich davon keinen "wirklichen" Nutzen und sollte stattdessen in eine größere interne (SSD) investieren?


Sinnvoll ist es so oder so, sich das Komplettimage zu laden.
Done :)


Was heißt "bereinigt"? Gab es unter Seven denn mal eine bemerkte Infektion?
Oh ja. 2015 wurden Daten geklaut (Logins für eBay, Amazon, u.a.) und ich hatte wahrscheinlich Trojaner auf meinem System/ Keylogger. Plus diverse Störungen/ Screens. Damals war ich wirklich unvorsichtig und hatte über irgendeinen billigen Hintergrundwächter unzählige Meldungen über Viren. Kurz gesprochen: Es war einfach nur krass gewesen. Deshalb ist mein Sicherheitsbedürfnis so gestiegen und ich möchte so viel richtig machen, wie möglich. Wir müssen auch berücksichtigen, dass der potentielle Angreifer mein Netzwerk kennt oder kannte, sprich ggf. sich Zugriff über meinen Router verschaffen und so auch auf meinen zweiten Laptop zugreifen konnte auf dem schon immer ein aktuelles WIN drauf war. Kurze Nachbemerkung zum älteren Laptop: Nachdem ich auf diesem das Fall Creater Update durchgeführt habe (vorher bereinigt bedeutet alle Daten auf der FP über WIN zu löschen..) fiel mir auf, dass das Öffnen meines Mailaccounts über Google Chrome deutlich länger dauerte als vorher, wohingegen auf dem neueren Lappi mit dem aktuellen Update so eine Verzögerung nicht feststellbar ist...


WPA2 PSK AES/CCMP + Patches + lange, individuelle sichere Passphrase, + aktuelle Router-Firmware, + UPnP und Fernwartung "aus", + sicheres Konfigurationspasswort der Router-Administrationsoberfläche, etc.
Patches bedeutet was genau? (Ich hab die FritzBox 7560)


Beispiel für sichere Passwörter (vom Aufbau, von der Struktur her): -> https://www.grc.com/passwords.htm
Danke, ich hab mich zuvor schon mit dem Thema der Verschlüsselung befasst und einen sehr langen Artikel von einem Informatiker gelesen, hatte ich irgendwo auch erzählt. Dashlane enthält jedoch einen Passwortgenerator, den ich immer benutze. Man kann die Zeichenlänge individuell wählen, und auch ob mit/ohne Symbol, Großbuchstaben, Ziffern, und dann wird die prozentuale Sicherheit angezeigt.


...die auch gegen Zero-Day-Exploits wirksam sind (z.B. Werbe- und Scriptblocker)
Ich hab Adguard, allerdings wird dieser von sehr vielen Seiten erkannt und man wird aufgefordert diesen zu deaktivieren. Auf einigen wenigen werden trotzdem Ads eingeblendet, früher hatte ich das Problem nicht - und es ist schon ein wenig frustrierend, wenn man einen Artikel nicht zu Ende lesen darf (aber das ist nur ein Teilaspekt, hier geht es ja um Sicherheit). Da du schreibst "UND Scriptblocker": Ich hab da explizit kein Addon für Chrome, oder ist dieser inklusive und muss nur noch aktiviert werden?


Nein. Da ist sogar der Einschnee noch gelber. Es bringt Dir nichts, wenn Du Deinen bisherigen Virenscanner deinstallierst, und zwei Absätze weiter signalisierst, dass Du eigentlich gar nicht verstanden hast, weshalb. Dadurch wird Dein System nicht sicherer.
Sorry, da hast Du recht. Ich bin nicht begriffstutzig, allerdings muss ich sehr viel aufholen (Informationen sammeln, Wissen aneignen, anwenden), und das betrifft nicht nur den Virenscanner. Ich denke es betrifft circa 10-12 Punkte. Ich beschäftige mich zT gerne damit (Verschlüsselung finde ich mega interessant), aber es braucht ncoh etwas Zeit. Ich werde es nachholen. Ich hab auch schon sehr viel mitgenommen durch Eure Hilfe. Ich bin echt begeistert wie schnell man auf diesem Forum Hilfe erhält. Ich kenne so viele andere Boards, wo es nicht so ist. Man fühlt sich gleich zuhause hier :-)
 
Tcrazyjam schrieb:
Das ist mir mehr oder weniger bewusst, aber soweit ich die Userberichte deute, benötigt der WD deutlich mehr Ressourcen als "andere" Hintergrundwächter, viele klagen schließlich über ein deutlich verlangsamtes System. Aber vielleicht sollte ich das in Kauf nehmen

Da musste differenzieren/ Unterscheiden. Wann haben das einzelne User geschrieben, welche Win Version war es und welche Hardware war verbaut. Was auch wichtig ist da die Festplatte hier gefordert ist.

Ich habe auch meine Erfahrungen mit der Windows Lösung gemacht. Unter untersch. Win Versionen. Der Unterschied zur alten HDD und der SSD war enorm, wenn er eine Schnellüberprüfung macht.
​Der heutige ist um Längen besser als andere Versionen, gerade weil er aufgebohrt und mit dem letzten Update noch ein Exploid Guard dazu gekommen ist.
 
Tcrazyjam schrieb:
danke, werde ich mir mal anschauen, obwohl das Thema Sicherheit aus meiner Sicht etwas komplexer wird, wenn man sich auch noch mit der Theorie befasst.

Ergänzend zu #64:

Windows Defender Exploit Guard: Reduce the Attack Surface against Next-Generation Malware
https://blogs.technet.microsoft.com...tack-surface-against-next-generation-malware/

Configure Attack Surface Reduction in Windows 10
https://www.ghacks.net/2017/10/23/configure-attack-surface-reduction-in-windows-10/
 
Es kann nach dem 1709 Update vorkommen, das im Infocenter die Benachrichtigungen deaktiviert sind. Auf einigen Rechnern tauchte das Problem auf, das bei aktiviertem "Überwachter Ordnerzugriff", keine Meldung über Zugriffsversuche nicht freigegebener Anwendungen erscheint. Nach Korrektur, klappt es auch wieder mit den Benachrichtigungen.

ashampoo_snap_dienstaalxzh.png
BleepingComputer hat Kontrollierten Ordnerzugriff gegen Ransomware getestet.
BleepingComputer hat Controlled Folder Access gegen Lösegeld-Samples getestet, die die Asasin Locky Variante, die x1881 CryptoMix Variante, die HiddenTear Variante und die Wyvern BTCWare Variante enthalten. Die gute Nachricht ist, dass Controlled Folder Access das erreicht hat, wofür es entwickelt wurde: Ransomware erfolgreich davon abzuhalten, Dateien in geschützten Ordnern zu verschlüsseln.
https://www.bleepingcomputer.com/ne...r-access-anti-ransomware-feature-is-now-live/
 
Zuletzt bearbeitet:
purzelbär schrieb:
Ob es in der Wirklichkeit dann auch so ist wenn neue Ransom's aufkommen, weiß ich nicht und man sollte sich als User nicht zu sehr auf sein Virenschutz Programm mit Verhaltensüberwachung verlassen weil das auch nicht immer 100% Schutz bietet
"Nicht immer 100%" klingt so ein bisschen nach "Aber immerhin noch 90%".
Verhaltensüberwachung kann prinzipbedingt nicht funktionieren. Verhaltensüberwachung heißt ja ganz konkret, dass Du Programme auf bestimmte Programmoperationen überwachst und ann entscheidest, ob das Verhalten schädlich ist oder nicht.

Das grundlegende Problem ist, dass die meisten Operationen sowohl als schädlich als auch als nützlich/wichtig/nötig interpretiert werden können. Zudem hast Du noch das Problem, dass Du eben möglichst False-Positives vermeiden musst und daher eh schon angehalten bist die Empfindlichkeit dieser Erkennung eher großzügig auszulegen.

Das heißt, Verhaltensüberwachung greift eigentlich nur bei "groben Unfug". Nur macht das kaum einer, weils oftmals unnötig ist (man kann auch sagen: man muss die Malware schon fast gezielt so programmieren, dass sie die Verhaltensüberwachung anschlagen lässt).

Zudem sind die Malware-Autoren ja auch nicht blöd. Teilweise wird ja damit auch richtig Geld verdient (sei es nun Botnetz oder die seit einiger Zeit beliebten Verschlüsselungstrojaner). Und natürlich testen die dann ihre Werke gegen die üblichen Antivirenprogramme und passen die an, falls es dort auffallen sollte.

Das macht die ganze verhaltensbasierte Erkennung zu einer ziemlichen Nullnummer. Für ne werbewirksame Aussage reicht es noch. Beyond this wird es dann aber ziemlich dünn.
 
Für ne werbewirksame Aussage reicht es noch. Beyond this wird es dann aber ziemlich dünn.
Und wie erklärst du dir bzw uns dann den Erfolg von Emsisoft Malware's Verhaltensüberwachung die anscheinend so gut gegen Ransomware ist? Schau dazu auch mal ins Forum von bleeping computer wo das ja in der Vergangenheit oft bestätigt wurde.
 
purzelbär schrieb:
Und wie erklärst du dir bzw uns dann den Erfolg von Emsisoft Malware's Verhaltensüberwachung die anscheinend so gut gegen Ransomware ist?
Wieso anscheinend?
Da wird ja schon deutlich, dass Du dem Braten selbst nicht traust.


purzelbär schrieb:
Schau dazu auch mal ins Forum von bleeping computer wo das ja in der Vergangenheit oft bestätigt wurde.
Irgendein Forum in dem irgendjemand was geschrieben hat sehe ich jetzt nicht als Bestätigung oder gar Beweis für irgendwas.

Und jetzt noch mal die Frage, die ich schon einmal gestellt hab:
Microsoft ist ein Multimillarden-Dollar-Konzern. Und die investieren sehr viel in Sicherheit. Machen Codereviews mit Security-Experten, bauen Neuerungen ein usw. kurz gesagt das volle Programm.
[...]
Was jetzt für AV-Programme sprechen soll bedeutet im Klartext, dass irgendne AV-Klitsche mit einem Bruchteil des Budgets ne bessere Sicherheit für Windows bietet als Microsoft.

Plausibel ist das für mich nicht. Aber vielleicht hab ich ja was übersehen. :-)
 
Ich habe nicht behauptet das ein AV mit Verhaltensüberwachung das Nonplusultra wäre gegen Ransomware, aber Verhaltensüberwachung kann dazu beitragen, das Ransomware wenn diese erkannt wird, nicht aktiv wird und stattdessen blockiert wird bzw in Quarantäne verschoben wird. Und was Emsisoft anbelangt; es gibt viele Quellen im www, nicht nur das von mir genannte Forum, die sagen das EAM eine der besten Verhaltensüberwachungen bei AV's hat.
 
Ich halt aber auch nicht viel von "Verhaltensüberwachung". Ich weiss gar nicht, wie das mit MSE ist. In den Einstellungen find ich nix, was mit Heuristik zu tun hat. Vielleicht ist das aber auch im Hintergrund aktiv und man kanns net so ohne weiteres abstellen. War mir bisher eigentlich immer egal, MSE findet ja eh nix. Genau wie all die anderen.
 
Das muss jeder für sich selber entscheiden. Wenn du bisher gut mit Kaspersky klar gekommen bist, würde ich Kaspersky weiterverwenden.

Der Windows Defender bietet einen ausreichenden Basisschutz + Ransomware Schutz + Windows Firewall. Daher liegen Kaspersky und Windows Defender gleichauf.

KIS +1

Mit freundlichen Grüßen

NarutoUzumaki
 
purzelbär schrieb:
Ich habe nicht behauptet das ein AV mit Verhaltensüberwachung das Nonplusultra wäre gegen Ransomware, aber Verhaltensüberwachung kann dazu beitragen, das Ransomware wenn diese erkannt wird, nicht aktiv wird und stattdessen blockiert wird bzw in Quarantäne verschoben wird. Und was Emsisoft anbelangt; es gibt viele Quellen im www, nicht nur das von mir genannte Forum, die sagen das EAM eine der besten Verhaltensüberwachungen bei AV's hat.
Na wenn es quasi unzählige Quellen gibt, dann nenne doch mal ein paar Seriöse. Dürfte ja dann nicht so schwer sein.

Nett auch das Du den Rest meines Postings ignorierst. Ich werte das mal als "Er hat irgendwie Recht, aber ich wills nicht zugeben". :-)
 
Zurück
Oben