ohne Virenscanner, aber mit Strategie

Ich benutze keinen Virenscanner sondern habe folgende Strategie für WIN XP.

1.
Nach jedem Internetbesuch überspiele ich die Systempartition neu. Das erledigt für mich ein IMAGER. Nachdem die Partition überspielt ist fährt der Rechner automatisch runter. Der Zeitaufwand beträgt für mich ca. 2 min.

2.
Meine persönlichen Daten liegen auf einer externen Festplatte. Das Anstecken dauert 10 s.

Ich verwende dieses System schon seit vielen Jahren und hatte noch nie Probleme mit Viren. Ab und zu installiere ich einen Virenscanner, der aber noch nicht´s gefunden hat. Meine Kollegen in der "Kaffeecke", berichten trotz Virenscanner, von Problemen mit Viren.

Bisher halte ich dieses Vorgehen für sehr gut und ich kann auch keine Risiken erkenne.

Seht Ihr das genauso?

Achtung: Ich möchte nicht über die Sinnhaftigkeit von Virenscanner streiten.
 
Virenscanner sind natürlich überbewertet und bei einem gut konfigurierten System
eigentlich nicht notwendig.

throjan hat sich damals die mühe gemacht und diesen wie ich finde exzellenten beitrag verfasst

http://www.hackerboard.de/windows-stuff/40795-sicherheit-unter-windows-ein-erklaerungsversuch.html

Zitat:
Weshalb werden diese Programme hergestellt und verkauft?

Das ist im Grunde ganz einfach. Die Hersteller wollen Geld verdienen, möglichst viel Geld, und deshalb haben sie nach einer Marktlücke gesucht, die man ausnutzen kann. Die Marktlücke ist aber wie fälschlicherweise oft angenommen nicht der Bedarf nach Sicherheit, sondern ausschließlich die Unwissenheit der Verbraucher. Und dadurch geschah es auch, dass sich solche Programme unter der Masse ausbreiten konnten und Anklang fanden.
 
Bisher halte ich dieses Vorgehen für sehr gut und ich kann auch keine Risiken erkenne.

Seht Ihr das genauso?
Kommt darauf an, was Du sonst mit dem Rechner machst. Der Image-Ansatz verhinder erstmal "nur" ein Festsetzen der Malware auf dem Rechner.

Man kann natürlich noch zusätlich das System von Anfang an "sicherer" Konfigurieren - in dem man die Angriffsfläche minimiert und die überflüssigen Dienste abschaltet:
(sowas wie: http://www.nesehe.de/Seiten/Computerwissen/wxp/wxp_unnoetig_dienste_deakt.html
bzw. http://www.ntsvcfg.de/ (nicht mehr erreichbar?) )
Und die Benutzerrechte sowie (bei Professional) Policies verwendet.

Z.B in dem man für Browser/Email und weitere Internetprogramme einen Benutzer anlegt und diesem nur Aufrührungsrechte (aber keine Schreibrechte) im eigenen Programmordner gibt, den Zugriff auf alle anderen Laufwerke/Ordner verbietet (abgesehen vom Profil/Anwendungsdaten, wo normalerweise die Einstellungen gespeichert werden, zuzüglich z.B Download-Ordner. Hier kann man aber auch wieder "Schreib/Leserechte" vergeben, jedoch die Ausführung verbieten).
Solange man Internetprogramme unter diesem Nutzer startet, wird der Schaden bei Browser(+ Plugins) /Emailprogrammlücken ziemlich eingegrenzt, da Malware sich nicht festsetzten kann.

Das hat auch bei Image-Nutzung einen Sinn: Web Attack Kits wie http://en.wikipedia.org/wiki/Webattacker, http://en.wikipedia.org/wiki/MPack_(software)
IcePack/Firepack
gibt es nicht erst seit gestern :wink: . Und ein moderner Webbrowser hat zig Plugins "automatisch" integriert - vor allem Flash, PDF, Java usw.
Heißt: es reicht aus, sich irgendwo bei google zu verklicken oder auf eine der vielen "gehijackten" Seiten zu kommen. Ganz automatisch werden die üblichen Lücken abgegrast und vesucht, Malware auf das System zu bringen.
Und i.R sind das inzwischen keine 0815 Trojaner, sondern Bots oder Stealer oder eben Bots mit Stealer Plugin. Dass die sich auf Deinem System nicht "festsetzen" können, wird Dich vielleicht etwas trösten und davon ablenken, dass Deine (gespeicherten) Passwörter/Zugangsdaten (Browser, InstantMessaging, übliche FTP Programme wie FileZilla, DynDNS/NoIP) und Software/Spiele Keys nun weg sind :wink: .

PS:
Ist übrigens nicht an den Haaren herbeigezogene Paranoia - ein Web Attack Kit muss nicht immer sein, es kursieren auch detailierte Video-Anleitungen, wie man z.B die letzten Java/PDF Lücken auf eine Seite einbindet, so dass ein automatischer Download ausgeführt wird.

Ein Downloader kostet 10 Euro, ein aktueller Stealer zwischen 0 (IStealer, Sharp Stealer) und 20-40 Euro (Toolstore usw.). Der "l337 Hacker" braucht heutzutage keinerlei Programmierkenntnisse, sondern nur etwas Geld. Positiv (oder eher negativ - wie man's nimmt) - eine "erfolgreiche" Attacke auf einen "ultra-high-end-Security-Suite" geschützten Rechner ist auch eine Frage von 10 bis 50 Euro Zusatzinvestition in sogenannte "Crypter" (Spezielle Software, die Malware für Virenscanner unkenntlich macht. Je nach Preis bekommt man eben 1 Woche oder 1-2 Monate "Fully undetectable" Garantie + Updates. "Fully undetectable" heißt tatsächlich, dass es dann von den verbereiteten 20-30 Virenscannern nicht enteckt wird :wink: ). Diese "Software" lässt sich in recht zahlreichen "Shops" erwerben und ist im übrigen schon lange für große "Datenmassen" ausgelegt (komfortable Webpanels mit Such/Sortierfunktionen und Datenbankanbindung).
 
Vielen Dank für die Antworten

Hallo overflow und cdw,

vielen Dank für Eure Links.

Ich werde diese einmal über die Weihnachtszeit durcharbeiten.:)
 
Man merkt das du kein Forumuser bist.
Gute 4 Wochen später kommt deine Antwort.
Besser spät als nie was :D

Liess dir throjans Beitrag in Ruhe durch :thumb_up:
 
Das von dir beschriebene Vorgehen ist nicht schlecht und wird auch in einigen mir bekannten Firmen eingesetzt. Es hat aber allerdings eine Schwachstelle:

Einige Fortpflanzungsalgorithmen von Schadensprogrammen sind so programmiert, das sie sich beim Brennen bzw. Kopieren auf CD/DVD-Rohline, Disketten oder externe Speichergeräte automatisch mitkopieren.
Desweiteren kann auch erkannt werden ob ein Speichermedium angeschlossen ist, und dieses infiziert werden.

Sobald jene Medien infiziert ist, könnte das System jedesmal neu infiziert werden...

Wäre es nicht sinnvoller die kritischen Bereiche zu untersuchen?
 
Zurück
Oben