Hoffnung allein genügt nicht!
Schadsoftware Emotet
#11 Re: Schadsoftware Emotet
Die Wahrheit lässt sich pachten, mit dem Glauben an des Gottes Sohn, doch die Thesen sind vergänglich, allen Gläubigen zum Hohn! (Gert Reichelt)
#12 Re: Schadsoftware Emotet
Ein uninteressantes System zu haben ist, zusammen mit skeptischer Wachsamkeit, vermutlich der effizienteste Schutz gegen allgemeine Angriffe. Eine gute Antivirensoftware und eine gute Hardware-Firewall tragen dann ihren Teil dazu bei.
Sich gegen gezielte Attacken zu wehren, dürfte für fast alle privaten Computernutzer quasi unmöglich sein.
Ich weiß, dass ich nicht einmal weiß das ich nichts weiß.
#13 Re: Schadsoftware Emotet
Linux-Systeme sind nur marginal sicherer; tatsächlich ist es weder bedeutend schwerer in ein Linux-System einzudringen, noch zeitlich aufwendiger, als bei Windows...
Das ist kein Fakt; das ist ein Mythos.
Welche technische Hürde meinst du denn, gäbe es bei Linux-Systemen gleichgültig der Distribution denn gegenüber einem Windows-System zu bewältigen?
Quark...
Das Infizieren - also das "ankommen" auf dem Zielsystem - ist nicht das Problem, allein für das System selbst ist das Gefahrenpotenzial aufgrund der systemeigenen Schutzmechanismen etwas geringer als unter Windows. In der Praxis (Unternehmen, ...) sind Linux-Systeme aber mit Windows-Systeme vernetzt und hier genügt es durchaus, um über das eine System aufs nächste zu kommen.
Vielleicht sagt dir auch linux.rekoobe1 & Co. nichts - Malware auf Linux zugeschnitten, mit welcher durchaus Daten heruntergeladen und beliebige Befehle in der Shell ausgeführt werden konnten/können.
Auch hier... Quark...
Als würden nicht immer wieder Mittel und Wege gefunden werden um sich root-Rechte anzueignen - und mit diesen lässt sich ausnahmslos >alles< starten und ausführen.
Wer Windows richtig konfiguriert und nicht stümperhaft das Administrator-Konto für tägliche, nicht administrative Arbeiten verwendet kann mitnichten einfach jede Exe-Datei starten...
#14 Re: Schadsoftware Emotet
Wir reden hier nicht über ein Hacker-Contest, sondern über normale Desktop-Systeme mit Internetanschluss. Für Server gibt es natürlich zusätzliche spezielle Anforderungen. Nutzt man ein System als Desktop und hat auch keinen ssh-server laufen, der bei der normalen Installation ja nicht installiert wird, ist man auf der sicheren Seite. Solange du keine Dienste nach außen anbietest (z.B. ssh-server, Web-Server etc.) ist ein Angriff auf dein System kaum möglich. Eigentlich ist unter Linux im Allgemeinen und Ubuntu im Speziellen kein Virenscanner nötig, da die bestehenden Sicherheitskonzepte ausreichen und nur extrem wenige Viren bzw. Trojaner für den Linux-Desktop in Umlauf sind.Wie jedes komplexe Computersystem sind natürlich auch Linuxsysteme mit ihren zahlreichen Anwendungen nicht fehlerfrei. Als Hauptinteraktionsinstrument eines Desktop-Systems mit dem Internet ist neben dem E-Mail-Programm natürlich besonders der Webbrowser durch Schadprogramme gefährdet.
Die Paketverwaltungen der Linuxdistributionen sind der größte Vorteil gegenüber Windows. Gute Linux-Distributionen liefern praktisch jede Software, die man so braucht, in der Paketverwaltung mit. Alles stammt aus einer zuverlässigen Quelle, und Sicherheitsupdates werden zeitnah eingespielt, und das im laufenden Betrieb. Das Konzept von Microsoft mit dem "patchday" ist dem gegenüber ein Nachteil, außerdem darfst du dann dein System runter- und wieder hoch fahren, mit "bitte warten, das System wird aktualisiert". Ich habe gedacht, mit W10 hat sich das mal erledigt, aber nee...sowas antiquiertes..
Wenn ich der Aufforderung, mir den Trojaner selbst zu installieren, auch Folge leiste... Bisher gab es noch keine weit verbreitete Infektion mit Linux-Viren oder Malware, wie sie unter Microsoft Windows üblich ist. Dies ist im Allgemeinen auf den fehlenden Root-Zugriff der Malware und auf die schnelle Aktualisierung der meisten Linux-Schwachstellen zurückzuführen.Stromberg hat geschrieben: ↑Di 18. Dez 2018, 15:05Quark...Das Infizieren - also das "ankommen" auf dem Zielsystem - ist nicht das Problem, allein für das System selbst ist das Gefahrenpotenzial aufgrund der systemeigenen Schutzmechanismen etwas geringer als unter Windows. In der Praxis (Unternehmen, ...) sind Linux-Systeme aber mit Windows-Systeme vernetzt und hier genügt es durchaus, um über das eine System aufs nächste zu kommen.Vielleicht sagt dir auch linux.rekoobe1 & Co. nichts - Malware auf Linux zugeschnitten, mit welcher durchaus Daten heruntergeladen und beliebige Befehle in der Shell ausgeführt werden konnten/können.
Beschreib doch mal konkret, wie das von statten gehen soll, du Schlaumeier...und zudem nutzen diese Rootrechte überhaupt nichts, wenn man nicht in der Lage ist, das verschlüsselte Volume zu öffnen.
Ja klar, die Defaultkonfiguration in Windows sind nach wie vor für einen Großteil seiner berüchtigten Angreifbarkeit verantwortlich. Nach der Installation fängt die Arbeit erst mal richtig an, und selbst danach... was ist bz.B. mit Programmen, die Adminrechte brauchen, oder Computerspiele und "Profi"-Software, die Kopierschutzsoftware als Systemtreiber installieren?
Du vertraust offensichtlich dem amerikanischen Großkonzern - jämmerlich für jemanden, der sich, so wie du, über Glauber, Verschwörungstheoretiker etc.....lustig macht.
Microsoft war und ist, was Software Qualität und Sicherheit, und vor allem Datenschutz (!) betrifft, eine einzige Katastrophe! Nichts hat sich daran geändert nur weil sie ein paar Tools gekauft oder entwickelt haben. Sie nutzen die User als unfreiwillige Tester, anstatt selbst teuer zu testen. MS sammelt Daten weil das Sammeln dieser Daten MS nützt und sonst niemanden!
Die Wahrheit lässt sich pachten, mit dem Glauben an des Gottes Sohn, doch die Thesen sind vergänglich, allen Gläubigen zum Hohn! (Gert Reichelt)
#15 Re: Schadsoftware Emotet
Das ist aber weiterhin keine technische Hürde für einen eventuellen Angreifer; das ist "nur" ein sehr praktisches Werkzeug, das System sowie die Anwendungen darauf ohne viel Aufwand aktuell zu halten.Detlef hat geschrieben: ↑Mi 19. Dez 2018, 12:46Die Paketverwaltungen der Linuxdistributionen sind der größte Vorteil gegenüber Windows.
Das kommt drauf an; ein Windows-Freund bin ich selbst nicht und ziehe Linux vor, allerdings ist das alles nicht mehr so schwarz/weiß wie vor 10 oder 15 Jahren.
Für den einfachen Anwender ohne Fachkenntnisse ist Windows jedenfalls deutlichst praktikabler; Aktualisierungen werden seit Win10 ja mehr oder weniger erzwungen und automatisch durchgeführt. Bei Linux ist das nicht der Fall, wenn man nicht bereits soweit ist sich einen regelmäßig wiederkehrenden Cronjob für apt-get ... blabla anzulegen. Spätestens nach der Aktualisierung einer größeren Library oder des Kernels kommt man außerdem auch bei Linux nicht mehr um einen Reboot umhin.
Nicht in dieser Größenordnung, richtig.Detlef hat geschrieben: ↑Mi 19. Dez 2018, 12:46Bisher gab es noch keine weit verbreitete Infektion mit Linux-Viren oder Malware, wie sie unter Microsoft Windows üblich ist.Stromberg hat geschrieben: ↑Di 18. Dez 2018, 15:05Quark...Das Infizieren - also das "ankommen" auf dem Zielsystem - ist nicht das Problem, allein für das System selbst ist das Gefahrenpotenzial aufgrund der systemeigenen Schutzmechanismen etwas geringer als unter Windows. In der Praxis (Unternehmen, ...) sind Linux-Systeme aber mit Windows-Systeme vernetzt und hier genügt es durchaus, um über das eine System aufs nächste zu kommen.Vielleicht sagt dir auch linux.rekoobe1 & Co. nichts - Malware auf Linux zugeschnitten, mit welcher durchaus Daten heruntergeladen und beliebige Befehle in der Shell ausgeführt werden konnten/können.
Doch ist es ein Trugschluss deshalb davon auszugehen, dass dies an Linux-Systeme selbst liegen würde - es liegt einfach nur daran, dass Windows-Systeme um ein vielfaches verbreiteter sind, sich die Effizienz also auch erst bei diesen durchschlägt.
Wie gesagt... es gibt immer wieder Methoden sich unberechtigt Root-Rechte anzueignen - und viele Lücken werden auch nicht schnell geschlossen sondern stehen und standen über viele Jahre hinweg offen.
Gerne - zwei Beispiele aus der Vergangenheit:Detlef hat geschrieben: ↑Mi 19. Dez 2018, 12:46Beschreib doch mal konkret, wie das von statten gehen soll
https://www.heise.de/security/meldung/R ... 65365.html
https://www.security-insider.de/kritisc ... -a-614575/
???
Daten auf verschlüsselte Partitionen sind immer vor Zugriff sicher, solange die betreffende Partition nicht "offen" ist - unabhängig davon ob Linux oder Windows...
Ja, so ist das - es lässt sich eben nicht pauschal behaupten es würde sich grundsätzlich jede .exe-Datei starten lassen.
Auf Windows 10?
Bitte nenne mir nur >ein einziges< Beispiel dazu!
#16 Re: Schadsoftware Emotet
Stromberg hat absolut recht.
Wo Binär drin ist, kann man knacken.
Die Frage lautet nur, lohnt sich der Aufwand?
80% oder 20%, die Antwort ist klar.
Wo Binär drin ist, kann man knacken.
Die Frage lautet nur, lohnt sich der Aufwand?
80% oder 20%, die Antwort ist klar.
Grüsse von Jose
Lass mich!...Ich muss mich da jetzt kurz reinsteigern
Lass mich!...Ich muss mich da jetzt kurz reinsteigern
#17 Re: Schadsoftware Emotet
Bei uns müssen alle MA 2-3 mal pro Jahr Trainings absolvieren betreffend Security auf allen Ebenen. Ebenso werden Test-Mails verschickt um zu prüfen ob irgendwelche Deppen die Links oder Anhänge anklicken. Oder Personen die versuchen die Räumlichkeiten zu betreten und/oder sich Zugriffe auf die IT-Infrastruktur zu verschaffen.
Eigenverantwortung ist alles.
Eigenverantwortung ist alles.
Grüsse von Jose
Lass mich!...Ich muss mich da jetzt kurz reinsteigern
Lass mich!...Ich muss mich da jetzt kurz reinsteigern
#18 Re: Schadsoftware Emotet
Ist bei uns ähnlich; auf unseren Client-Systemen arbeiten wir außerdem mit "SecuLution" in Form eines ziemlich effektiven Whitelistings.jose77 hat geschrieben: ↑Mi 19. Dez 2018, 14:46Bei uns müssen alle MA 2-3 mal pro Jahr Trainings absolvieren betreffend Security auf allen Ebenen. Ebenso werden Test-Mails verschickt um zu prüfen ob irgendwelche Deppen die Links oder Anhänge anklicken. Oder Personen die versuchen die Räumlichkeiten zu betreten und/oder sich Zugriffe auf die IT-Infrastruktur zu verschaffen.
#19 Re: Schadsoftware Emotet
Bei uns auch und dies in einer gesetzten Frist. Wer das nicht (rechtzeitig) absolviert muss mit Konsequenzen rechnen.
Ich weiß, dass ich nicht einmal weiß das ich nichts weiß.
#20 Re: Schadsoftware Emotet
Theoretisch bis zur Kündigung. Aber das habe noch nie gesehen, ausser bei externen MA.
Grüsse von Jose
Lass mich!...Ich muss mich da jetzt kurz reinsteigern
Lass mich!...Ich muss mich da jetzt kurz reinsteigern