#11 Re: Schadsoftware Emotet
Verfasst: Di 18. Dez 2018, 12:34
Community für Menschen auf der Suche nach Gott.
https://www.4religion.de/
Ein uninteressantes System zu haben ist, zusammen mit skeptischer Wachsamkeit, vermutlich der effizienteste Schutz gegen allgemeine Angriffe. Eine gute Antivirensoftware und eine gute Hardware-Firewall tragen dann ihren Teil dazu bei.
Linux-Systeme sind nur marginal sicherer; tatsächlich ist es weder bedeutend schwerer in ein Linux-System einzudringen, noch zeitlich aufwendiger, als bei Windows...
Das ist kein Fakt; das ist ein Mythos.
Quark...
Auch hier... Quark...
Wer Windows richtig konfiguriert und nicht stümperhaft das Administrator-Konto für tägliche, nicht administrative Arbeiten verwendet kann mitnichten einfach jede Exe-Datei starten...
Wir reden hier nicht über ein Hacker-Contest, sondern über normale Desktop-Systeme mit Internetanschluss. Für Server gibt es natürlich zusätzliche spezielle Anforderungen. Nutzt man ein System als Desktop und hat auch keinen ssh-server laufen, der bei der normalen Installation ja nicht installiert wird, ist man auf der sicheren Seite. Solange du keine Dienste nach außen anbietest (z.B. ssh-server, Web-Server etc.) ist ein Angriff auf dein System kaum möglich. Eigentlich ist unter Linux im Allgemeinen und Ubuntu im Speziellen kein Virenscanner nötig, da die bestehenden Sicherheitskonzepte ausreichen und nur extrem wenige Viren bzw. Trojaner für den Linux-Desktop in Umlauf sind.Wie jedes komplexe Computersystem sind natürlich auch Linuxsysteme mit ihren zahlreichen Anwendungen nicht fehlerfrei. Als Hauptinteraktionsinstrument eines Desktop-Systems mit dem Internet ist neben dem E-Mail-Programm natürlich besonders der Webbrowser durch Schadprogramme gefährdet.
Die Paketverwaltungen der Linuxdistributionen sind der größte Vorteil gegenüber Windows. Gute Linux-Distributionen liefern praktisch jede Software, die man so braucht, in der Paketverwaltung mit. Alles stammt aus einer zuverlässigen Quelle, und Sicherheitsupdates werden zeitnah eingespielt, und das im laufenden Betrieb. Das Konzept von Microsoft mit dem "patchday" ist dem gegenüber ein Nachteil, außerdem darfst du dann dein System runter- und wieder hoch fahren, mit "bitte warten, das System wird aktualisiert". Ich habe gedacht, mit W10 hat sich das mal erledigt, aber nee...sowas antiquiertes..
Wenn ich der Aufforderung, mir den Trojaner selbst zu installieren, auch Folge leiste... Bisher gab es noch keine weit verbreitete Infektion mit Linux-Viren oder Malware, wie sie unter Microsoft Windows üblich ist. Dies ist im Allgemeinen auf den fehlenden Root-Zugriff der Malware und auf die schnelle Aktualisierung der meisten Linux-Schwachstellen zurückzuführen.Stromberg hat geschrieben: ↑Di 18. Dez 2018, 15:05Quark...Das Infizieren - also das "ankommen" auf dem Zielsystem - ist nicht das Problem, allein für das System selbst ist das Gefahrenpotenzial aufgrund der systemeigenen Schutzmechanismen etwas geringer als unter Windows. In der Praxis (Unternehmen, ...) sind Linux-Systeme aber mit Windows-Systeme vernetzt und hier genügt es durchaus, um über das eine System aufs nächste zu kommen.Vielleicht sagt dir auch linux.rekoobe1 & Co. nichts - Malware auf Linux zugeschnitten, mit welcher durchaus Daten heruntergeladen und beliebige Befehle in der Shell ausgeführt werden konnten/können.
Beschreib doch mal konkret, wie das von statten gehen soll, du Schlaumeier...und zudem nutzen diese Rootrechte überhaupt nichts, wenn man nicht in der Lage ist, das verschlüsselte Volume zu öffnen.
Ja klar, die Defaultkonfiguration in Windows sind nach wie vor für einen Großteil seiner berüchtigten Angreifbarkeit verantwortlich. Nach der Installation fängt die Arbeit erst mal richtig an, und selbst danach... was ist bz.B. mit Programmen, die Adminrechte brauchen, oder Computerspiele und "Profi"-Software, die Kopierschutzsoftware als Systemtreiber installieren?
Das ist aber weiterhin keine technische Hürde für einen eventuellen Angreifer; das ist "nur" ein sehr praktisches Werkzeug, das System sowie die Anwendungen darauf ohne viel Aufwand aktuell zu halten.Detlef hat geschrieben: ↑Mi 19. Dez 2018, 12:46Die Paketverwaltungen der Linuxdistributionen sind der größte Vorteil gegenüber Windows.
Das kommt drauf an; ein Windows-Freund bin ich selbst nicht und ziehe Linux vor, allerdings ist das alles nicht mehr so schwarz/weiß wie vor 10 oder 15 Jahren.
Nicht in dieser Größenordnung, richtig.Detlef hat geschrieben: ↑Mi 19. Dez 2018, 12:46Bisher gab es noch keine weit verbreitete Infektion mit Linux-Viren oder Malware, wie sie unter Microsoft Windows üblich ist.Stromberg hat geschrieben: ↑Di 18. Dez 2018, 15:05Quark...Das Infizieren - also das "ankommen" auf dem Zielsystem - ist nicht das Problem, allein für das System selbst ist das Gefahrenpotenzial aufgrund der systemeigenen Schutzmechanismen etwas geringer als unter Windows. In der Praxis (Unternehmen, ...) sind Linux-Systeme aber mit Windows-Systeme vernetzt und hier genügt es durchaus, um über das eine System aufs nächste zu kommen.Vielleicht sagt dir auch linux.rekoobe1 & Co. nichts - Malware auf Linux zugeschnitten, mit welcher durchaus Daten heruntergeladen und beliebige Befehle in der Shell ausgeführt werden konnten/können.
Wie gesagt... es gibt immer wieder Methoden sich unberechtigt Root-Rechte anzueignen - und viele Lücken werden auch nicht schnell geschlossen sondern stehen und standen über viele Jahre hinweg offen.
Gerne - zwei Beispiele aus der Vergangenheit:Detlef hat geschrieben: ↑Mi 19. Dez 2018, 12:46Beschreib doch mal konkret, wie das von statten gehen soll
???
Ja, so ist das - es lässt sich eben nicht pauschal behaupten es würde sich grundsätzlich jede .exe-Datei starten lassen.
Auf Windows 10?
Ist bei uns ähnlich; auf unseren Client-Systemen arbeiten wir außerdem mit "SecuLution" in Form eines ziemlich effektiven Whitelistings.jose77 hat geschrieben: ↑Mi 19. Dez 2018, 14:46Bei uns müssen alle MA 2-3 mal pro Jahr Trainings absolvieren betreffend Security auf allen Ebenen. Ebenso werden Test-Mails verschickt um zu prüfen ob irgendwelche Deppen die Links oder Anhänge anklicken. Oder Personen die versuchen die Räumlichkeiten zu betreten und/oder sich Zugriffe auf die IT-Infrastruktur zu verschaffen.