salzkraftwerk schrieb:
Ich habe unter Windows seit Jahren auch keine Firewall und Virenscanner mehr. Da ich nicht irgend welche Software aus Tauschbörsen installiere (Keygenerator, Cracks, ...), kann da an sich nix passieren - man muss halt den gesunden Menschenverstand walten lassen.
Ein Windows-System ohne Virenscanner zu betreiben halte ich für grob fahrlässig - der "gesunde Menschenverstand" (dessen Definition nebenbei gesagt enorm von Erfahrung im IT-Bereich abhängig ist!) ist hier nur eine Seite der Medaille. Selbstverständlich steigt das Risiko durch Verwendung von fragwürdiger, potentiell kompromittierter Software aus entsprechenden Quellen erheblich an - ich würde davon ausgehen, dass mehr als die Hälfte aller Cracks, Keygens etc. verseucht sind. Viele dieser einschlägigen Tools sind mit ein wenig Erfahrung als potentiell bedrohlich zu erkennen, jedoch existieren durchaus mehr als genug scheinbar vollkommen seriöse und harmlose Tools, die auch der "Profi" auf den ersten Blick für vollkommen unverdächtig hält. Mal abgesehen davon, dass auch seriöse Software z.B. durch einen Einbruch auf einen Webserver kompromittiert sein kann - neben Sicherheitslücken gibt es genug Admins, die ihre Rootserver mit Hochsicherheitspasswörtern wie "12345", "passwort", "hallo" oder "server" schützen - neben dem Klassiker "XAMPP auf Rootserver" ohne Sicherheitsanpassungen (u.a. MySQL-User "root" ohne Passwort).
Hier verhält es sich ähnlich wie bei Phising-Mails:
"Wegen rutine kontrole von bank daten mussen wir uberprufen konto tanliste: www.adfkjhaslfkj.tk/sparkasse-tan-kontrole"
- hier sollte selbst der letzte DAU den Betrug erkennen. Mir sind allerdings etliche Phising-Mails untergekommen, die so perfekt und akribisch erstellt wurden, dass man wirklich sehr genau hinschauen musste - als "positives" Beispiel seien hier die Packstation-Phising-Mails genannt: Perfektes Layout, korrekte DHL-Logos, bestes Geschäftsdeutsch ohne einen einzigen grammatikalischen oder orthographischen Fehler, auf den ersten Blick schlüssige Begründung, warum diese "Überprüfung" notwendig ist. Bei der angegebenen URL (www.dhl-packstation.de.tk oder ähnlich) muss man schon wissen, wie sich Domains zusammensetzen.
Software-Downloads sind bei weitem nicht die einzige Möglichkeit, sich Schadsoftware/Viren/Würmer/Trojaner/Botnet-Clients einzufangen. Windows "an sich" bietet mittlerweile recht wenig Angriffsfläche - wie von encbladexp bereits erwähnt reißt meist populäre/verbreitete Software Lücken ins System, hauptsächlich Java, Flash und der Adobe Reader.
Ein Windows-System wird wohl primär über Browser (die wiederum auf Java und Adobe-Plugins zurückgreifen) und E-Mail-Clients infiziert - hier reicht es mit entsprechender Sicherheitslücke (die dem Autor der Software zu diesem Zeitpunkt meist noch nicht einmal bekannt ist) in Browser oder Plugin schon aus, versehentlich die falsche Website anzusurfen. Bei diesen Seiten muss es sich noch nicht einmal um die gängigen "Virenschleudern" handeln (machen wir uns nichts vor: Porno-/Erotikangebote) - es kann nie ausgeschlossen werden, dass jemand über Lücken im Server oder der zugrundeliegenden Web-Anwendung in ein seriöses Web-Angebot einbricht und entsprechende Modifikationen vornimmt.
Und mal ganz allgemein gefragt: Woher weißt du, dass deine Windows-Kiste nicht schon lange Teil eines Botnets ist? Oder ein Keylogger alle deine Login-Daten auf diversen Websites mitloggt? Natürlich kann das auch mit installiertem Virenscanner passieren, falls der den Prozess schlicht und ergreifend nicht erkennt. Aber gehen wir mal von einer unglaublich schlechten Erkennungsrate von 80% aus: Das sind 80% mehr als 0%!
encbladexp schrieb:
Verzichtet man heute (was wirklich möglich ist, dank HTML5 Video & Co) auf Flash und Java Plugins im Browser hat man schon einige oft genutzte Sicherheitslückenprovider dicht gemacht. Dann noch wirklich ASAP die Updates vom Browser und man ist auf der sicheren Seite.
Das vermindert das Risiko deutlich - du müsstest allerdings mindestens auf Flash, Java, JavaScript, ActiveX (IE) und den Adobe Reader verzichten. Wieviel Prozent der User sind hierzu ernsthaft bereit, bzw. wissen überhaupt um das Risiko?
Java im Browser ist mittlerweile nahezu bedeutungslos - wobei es auch hier wichtige Ausnahmen gibt, z.B. Elster Online (https://www.elster.de/eon_home.php/). Auf Flash zu verzichten ist schon deutlich schwieriger - so fürchterlich verbreitet ist HTML5 nun auch (noch) nicht.
encbladexp schrieb:
Ich behaupte das 99% der Angriffe schon allein durch Updates gegen die Wand laufen, den ein Angreifer braucht nunmal Sicherheitslücken oder einen dummen Anwender.
Mit einem geschätzten Wert von 80 bis 90% stimme ich da grundsätzlich zu - jedoch muss ein entsprechendes Update erstmal existieren, was wiederum voraussetzt, dass die Lücke dem Autor überhaupt bekannt ist - Stichwort u.a. Zero-Day-Exploit.
Ich sehe das nicht als Argument gegen den Einsatz eines Virenscanners.
stfischr schrieb:
Das Einzige was dafür spricht, wenn du in einer Firma arbeitest und Mails/PDF-Anhänge/etc weiterleitest. Da gab es mal den Fall (ein Thread hier im Forum), dass ein Windowsvirus weitergeleitet wurde und der Empfänger den Versender (der ja nur weitergeleitet hat) dann verklagt hat (und auch noch recht bekam).
encbladexp schrieb:
Da hätte ich echt gerne einen Link zum Urteil, ich halte das eher für eine moderne Sage...
stfischr schrieb:
Einen Link zum Urteil gibt es nicht. Ein User, der für eine Firma Linux-Rechner aufstellt, hat diesen Fall geschildert, meiner Meinung nach im "Sicherheit"-Forum, ich versuche gerade krampfhaft den Thread zu finden. War mal wieder so einer über den Sinn/Unsinn von AV Software.
Trifft zwar jetzt nicht direkt auf diese spezielle Schilderung zu, bezogen auf den geschäftlichen Bereich kann ich euch allerdings folgendes aus meiner Betriebshaftpflichtversicherung zitieren:
Versicherungsschutz für Schäden durch Computerviren oder andere Sabotageprogramme besteht nur dann, wenn Sie Ihr System oder weitergegebene Produkte/Leistungen mit Virenscannern überprüfen, die mit Virusdefinitionen bzw. Viren-Signaturen arbeiten, die nicht älter als einen Monat sind.
Nicht versichert sind [...] Ansprüche im Rahmen von Tätigkeiten [...] wegen Schäden durch unbefugten Eingriff Dritter, wenn Sie keine Firewall unterhalten.
D.h. ich müsste theoretisch auch ein beim Kunden implementiertes Linux-System mit Virenscanner versehen - falls was passiert, gucke ich sonst in die Röhre. Abgesehen davon halte ich einen Virenscanner auf einem Linux-Server in einem heterogenen Netz zum Schutz der Windows-Clients nicht für eine schlechte Idee.