nun das größte problem ist wie schon erkannt wurde, dass die meisten nutzer eben auf jeden email-anhang doppelklicken egal was das steht und welche dateiendung er hat (ja windows blendet da manche standardmäßig leider aus).
aber auch ohne einen dummen nutzer gibt es immer wieder schwachstellen - vor ein paar jahren hat jemand auf dem congress einen schönen talk über den sinn oder unsinn von personal firewalls gehalten und auch demonstriert wie man mit einem ganz kleinen paket plötzlich norton auf dem opfer system ausschalten konnte - ohne dass da jemand klicken musste.
ich denke es ist ein generelles problem von closed source software, dass sie anfälliger für viren ist wie open source software denn:
ein angreifer will ein closed source system angreifen und sucht nach lücken in einer closed source anwendung über die er code eischläusen könnte (IE, firewall - ja die haben auch oft lücken, einen netzwerkdienst ...). so jetzt findet er dank reverse engeneering (disassembler) oder dank ausprobieren (ja es gibt software die einer opfersoftware lauter verschiedene parameter übergibt und schaut wann wo was abstürtzt oder eben einen buffer overflow verursacht).
jetzt hat der eine lücke und kann einen virus dafür schreiben - ganz fein ! der virus funktioniert dann auch und er erreicht was er will. so wie kann sich jetzt ein nutzer der closed source software schützen in der das löch ist ?
genau^^ garnicht ausser er nutzt diese software nicht oder er wartet bis der virus von virenscannern erkannt wird oder bis der hersteller der closed source software einen patch rausbringt. da gibt es aber ein paar probleme:
erstens dauert es und zweitens hat der softwarehersteller kein oder nur kaum interesse an einem patch, da er komerziell arbeitet und durch einen patch nichts verdient. desshalb bringen die meisten komerziellen softwarehersteller nur selten und meistens nur einmal im monat oder so patches raus - also kann so ein virus erstmal einen halben monat oder so wüten ...
bei open source ist es anders:
hier kann der angreifer gleich den quellcode durchlese und wenn dieser schlecht geschrieben ist deutlich leichter löcher finden und einen virus dafür schreiben aber ab dann ist einiges anders, denn nicht nur der angreifer und der softwarehersteller können den quelltext lesen, ssondern jeder der interessiert ist.
taucht also ein virus auf, kann jeder in den sourcen nachgucken welche lücke dieser nutzt und sie sogar selbst patchen - oder warten bis es jemand anders patcht (was meist noch am selben tag geschieht).
und wer nicht selbst nach sicherheitslücken suchen will kann diese auch kaufen (ja da gibt es einen markt).
nat hilft in einem netzwerk auch nicht so viel ... ich glaube mit nmap (
http://insecure.org/ ) sieht man auch was hinter dem router liegt (oder man hofft, dass der router ein defaultpasswort hat).
-gb-