WinFuture-Forum.de: Test widerlegt oft in Foren aufgestellte Behauptung - WinFuture-Forum.de

Zum Inhalt wechseln

Nachrichten zum Thema: Sicherheit
  • 3 Seiten +
  • 1
  • 2
  • 3

Test widerlegt oft in Foren aufgestellte Behauptung dass einmal verseuchtes system neu aufgesetzt werden muss

#16 Mitglied ist offline   dnr 

  • Gruppe: aktive Mitglieder
  • Beiträge: 949
  • Beigetreten: 06. Januar 10
  • Reputation: 89
  • Geschlecht:Männlich

geschrieben 07. August 2014 - 20:39

Beitrag anzeigenZitat (Doodle: 07. August 2014 - 20:27)

Tja ... brain.exe is not working ...


aso, weil? Weil ich keine Software diesbezüglich vertraue, und sie demnach auch nicht für diese Zwecke empfehlen werde?

Du kannst ja machen was Du willst, aber versuche doch bitte nicht andere - nur weil sie deine Meinung zu diesem Thema nicht teilen- zu beleidigen.
0

Anzeige



#17 Mitglied ist offline   Doodle 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.770
  • Beigetreten: 09. Februar 12
  • Reputation: 866
  • Geschlecht:Männlich

geschrieben 07. August 2014 - 20:54

Beitrag anzeigenZitat (dnr: 07. August 2014 - 20:39)

aso, weil? Weil ich keine Software diesbezüglich vertraue, und sie demnach auch nicht für diese Zwecke empfehlen werde?

Du kannst ja machen was Du willst, aber versuche doch bitte nicht andere - nur weil sie deine Meinung zu diesem Thema nicht teilen- zu beleidigen.

Du musst nichts empfehlen und meine Meinung zu dem Thema ist nur, dass man das Ergebnis von AV-Test bei Ratschlägen berücksichtigen und nicht ignorieren sollte. Mehr nicht.
0

#18 Mitglied ist offline   timmy 

  • Gruppe: aktive Mitglieder
  • Beiträge: 2.961
  • Beigetreten: 24. Juni 05
  • Reputation: 165
  • Geschlecht:Männlich

geschrieben 07. August 2014 - 20:58

Beitrag anzeigenZitat (Stefan_der_held: 07. August 2014 - 19:58)

finde ich unsinnig...

oder ziehst du ach erstmal kräftig die Notbremse wenn du in die Bahn gehst?


Wenn mir bekannt ist, das mein Rechner sich etwas eingefangen hat, fange ich nicht an, irgend eine Software zu probieren und hoffe, das genau diese alle Schädlinge entfernt.
Da bin ich mit dem zurückspielen vom Image auf der sichereren Seite und es geht wahrscheinlich auch noch schneller.
5

#19 Mitglied ist offline   mh0001 

  • Gruppe: aktive Mitglieder
  • Beiträge: 225
  • Beigetreten: 10. September 06
  • Reputation: 13
  • Geschlecht:Männlich
  • Wohnort:Berlin

geschrieben 07. August 2014 - 21:26

Kommt halt auch immer stark auf den Aufwand an, den man bereit ist in Kauf zu nehmen, um auf Nummer sicher zu gehen. Ich lasse täglich abends inkrementelle Backups meiner Systempartition durchlaufen, die insgesamt bis zu 4 Wochen aufbewahrt werden. Ich kann also jederzeit einen Monat in die Vergangenheit gehen. Es dauert vom Klick auf Wiederherstellen bis zum Booten des wiederhergestellten Systems ganze 20 Minuten. Das ginge sogar schneller als zu prüfen, ob ein Schädling nun korrekt entfernt wurde oder nicht.

Zum Glück hatte ich bislang noch nie einen Malware-Befall auf meinen PCs, aber auch bei anderweitigen Softwareproblemen, die ich mir durch Testen neuer Software oder Beta-Versionen einfange, spiele ich meist lieber einfach das Image vom Vortag zurück statt lange auf Ursachenforschung oder Problembehebung zu gehen.
0

#20 Mitglied ist offline   XiLeeN2004 

  • Gruppe: aktive Mitglieder
  • Beiträge: 580
  • Beigetreten: 16. Juni 04
  • Reputation: 50
  • Geschlecht:Männlich
  • Wohnort:Ahrensburg
  • Interessen:Aikidō (Godan), Schwimmen, Motorradfahren ('35er Indian Four, noch von meinem Vater), Dampfmodellbau, Kino

geschrieben 08. August 2014 - 00:35

Das Fazit aus dem Test ist aus meiner Sicht nicht haltbar. Vollständige Säuberung setzt vollständige Erkennung voraus, ich denke da sind wir uns alle einig. Und eben das "Vollständig" kann einfach nicht garantiert werden, das liegt in der Natur der Dinge. Signaturen lassen Raum für Mutationen, Heuristik ist... Naja, ist eben Heuristik, Kaffeesatz lesen... Bimmelt die Sicherheitssoftware, dann war/ist eine Tür offen. Wenn dann jemand im Keller gefunden wird, bedeutet es noch lange nicht, dass niemand auf dem Dachboden ist. Für mich gibts da jedenfalls kein Diskussionsspielraum. Ein kompromittiertes System ist nicht mehr vertrauenswürdig und wird es nie wieder sein. Somit ist dann auch die Konsequenz klar...
Eingefügtes Bild
3

#21 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.895
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 08. August 2014 - 00:44

Sicherlich nicht falsch.

Bloß, wenn im Keller KEINER gefunden wird... wie stellst Du sicher, daß da WIRKLICH keiner da ist? Oder auf dem Dachoden. Oder sonstwo.

Ich verstehe ja, wie Du das meinst. Aber irgendwo muß man schon einen Strich ziehen - sonst könnte man genausogut fragen, was das Original-Betriebssystem von der signierten DVD wohl für Hintertüren - vulgo Trojaner - mitbringt.

Oder wenn diese überhaupt erstmal mit einer Signatur versehen sind - da ist Windows ja auch schon viel vertrauensseliger.


Klar ist, nur weil da was gefunden wurde, nicht 100% sicher, daß das auch wirklich a) was schädliches war und/oder b) da nicht noch was anderes woanders war oder natürlich c) daß wenn NIX gefunden wurde, da auch wirklich nix war. Aber, mit diesem Restrisiko muß man glaub ich leben.
"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
0

#22 Mitglied ist offline   XiLeeN2004 

  • Gruppe: aktive Mitglieder
  • Beiträge: 580
  • Beigetreten: 16. Juni 04
  • Reputation: 50
  • Geschlecht:Männlich
  • Wohnort:Ahrensburg
  • Interessen:Aikidō (Godan), Schwimmen, Motorradfahren ('35er Indian Four, noch von meinem Vater), Dampfmodellbau, Kino

geschrieben 08. August 2014 - 01:36

Beitrag anzeigenZitat (RalphS: 08. August 2014 - 00:44)

Bloß, wenn im Keller KEINER gefunden wird... wie stellst Du sicher, daß da WIRKLICH keiner da ist? Oder auf dem Dachoden. Oder sonstwo


Gar nicht... Das ist ja der Punkt. Nichts und Niemand kann das garantieren. Schlägt die Sicherheitssoftware an, dann habe ich ein Problem. Schlägt sie nicht an, dann muss ich eben entsprechendes Vertrauen aufbringen. Wie sagt man so schön, das ist das Betriebsrisiko.

Den Strich ziehe ich persönlich bei der Erstinstallation. Das ist für mich der Status Quo, wo ich sage, das System ist sauber. Sobald der Kasten am Netz geschnuppert hat, muss ich mit dem Restrisiko leben, so wie du es schon geschrieben hast. (Somit betrachte ich auch inkrementelle Backups als potentiell verseucht, womit wir dann wieder beim Vertrauen wären)
Eingefügtes Bild
0

#23 Mitglied ist offline   Sturmovik 

  • Gruppe: aktive Mitglieder
  • Beiträge: 3.776
  • Beigetreten: 10. Januar 08
  • Reputation: 445
  • Geschlecht:unbekannt
  • Wohnort:In Reichweite der Kaffeemaschine
  • Interessen:IT, Luftfahrt, historische Technik

geschrieben 08. August 2014 - 08:42

Beitrag anzeigenZitat (Doodle: 07. August 2014 - 19:55)

Das Ergebnis des Tests wiederlegt die oft in Foren aufgestellte Behauptung, dass man ein einmal mit Malware verseuchtes Windows-System nur noch löschen könne."

Der Test widerlegt überhaupt nichts.
Es mag schön sein, dass es eine Software (von ausenden) gibt, die offensichtliche Infektionen entfernen kann, aber das bedeutet noch lange nicht, dass das System sauber ist. Nachgeladener Schadcode wird i.d.R. nicht erkannt und damit sieht jedes AV-Programm alt aus.

Siehe obige Metapher mit Keller & Dachboden. Dies kann man noch beliebig erweitern, denn wenn man im Keller einen gefunden hat, kann man sich auch nicht sicher sein, dass sich nicht noch einer im Keller hinter den Kisten versteckt oder dass gar einer die Schlüssel geklaut hat.

Neuaufsetzen/sauberes Image zurückspielen ist immer die sicherste Lösung und meist auch die weniger aufwändige, es sei denn, man ist so leichtgläubig und hofft, eine Software könnte ein System vollständig putzen.
«Geschichte wiederholt sich nicht, aber sie reimt sich» (Mark Twain)

Unix won't hold your hand. You wanna shoot your foot, Unix reliably delivers the shot.

True Cloudstorage
2

#24 Mitglied ist offline   Doodle 

  • Gruppe: aktive Mitglieder
  • Beiträge: 4.770
  • Beigetreten: 09. Februar 12
  • Reputation: 866
  • Geschlecht:Männlich

geschrieben 08. August 2014 - 16:16

Beitrag anzeigenZitat (Sturmovik: 08. August 2014 - 08:42)

Der Test widerlegt überhaupt nichts.

Das behauptet AV-TEST aber selbst schon. AV-TEST gehört zu den (wohl weltweit) ersten Adressen in der Antivirenforschung. Deshalb muss nicht alles richtig sein, was die schreiben. Aber sinngemäß einfach zu sagen, dass das alles Blödsinn sei, also das maße ich mir jedenfalls an.

Ich denke man kann getrost davon ausgehen, dass dort seriös und mit höchster Professionalität gearbeitet wird und der Test aussagekräftig ist.

Dieser Beitrag wurde von Doodle bearbeitet: 08. August 2014 - 16:17

0

#25 _d4rkn3ss4ev3r_

  • Gruppe: Gäste

geschrieben 09. August 2014 - 13:08

Scheinbar lassen sich einige von einer Seite zu sehr blenden.

Ein AV-Programm ist zusätzlicher Code der auf dem PC läuft.
On-Access-Scanner haben zum Schutz vor Malware auch Prozesse + Dienste mit Systemrechten.
Ergo wenn nun eine Lücke im AV-Programm gefunden wird, verfügt die Malware nichtnur über Adminrechte, sondern sogar über Systemrechte.

Und keiner braucht jetzt kommen das sein XY Programm ja Fehlerfrei ist, denn das gibt es nicht. Ebenso kann jedes Programm einfach umgangen werden - siehe Videos vom Youtube User "SemperVideo".

On-Access-Scanner kann man in ein Sicherheitskonzept einbeziehen, muss man aber nicht. Richtig konfiguriert, etc reicht auch ein On-Demand-Scanner.


Solche Tests von auch AV-Test.org halte ich okay für einen groben Überblick aber da sie nicht komplett alle Scans mit allen Daten offenlegen, halte ich diese Tests für nicht vertrauenswürdig.
0

#26 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.895
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 09. August 2014 - 13:57

Ich les die erst gar nicht. :lol:

Wie ja schon mehrfach erwähnt wurde - auch von mir - ist Sicherheitssoftware (wie zB AV-Software) bestenfalls Teil eines Konzepts, und je nachdem wie dieses ausgelegt ist, hat man seine Sicherheitssoftware in dieser-und-dieser Konfiguration.

Alleine reicht sie natürlich nicht.
Und ohne Konzept bringt's gleich gar nix.
Von 'ohne' fangen wir lieber gleich gar nicht an - sicher ist es so, daß man sich sein (Heim-)Netz so einrichten kann, daß eine "Ansteckungsgefahr" gegen Null geht; aber "gegen Null" ist eben nicht "gleich Null" und wenn sich einer vorbeimogelt, war's das.


Was man tut, wenn eine Ansteckung *bekannt* ist... kommt halt, wie glaub ich auch schon erwähnt, ebenfalls auf das Konzept an - und die Art der Ansteckung bzw. konkret der spezifischen Malware selber.


Klar ist es am besten, wenn man ein Backup hat, das man zurückspielen kann. Nur: auch das muß man "können"; zu Zeiten von dateibasierten Backups ist es überhaupt kein Problem mehr, sich sein Backup in die alten Daten "hinein"zuspielen (ie. die Daten im Backup überschreiben Dateien mit gleichem Namen und der Rest bleibt erhalten) - dann kann man hundertmal sein Backup zurückspielen und der Virus ist nicht weg.

Und klar ist "Löschversuch" die zweitschlechteste Option (nach "Nichts tun").

Aber wenn man den Virus kennt und weiß, wie dieser arbeitet und insbesondere, wie er sich ins System hängt (und ob es *überhaupt* ein Schädling war statt eines "Potentially Unwanted Program"s (PUP), ganz zu schweigen von etwaigen False Positives...

... dann paßt die "Lösung" in keiner Form mehr zum "Problem" und man hat stattdessen viel MEHR Schaden als Nutzen, wenn man bei jedem beliebigen "Vorsicht, X gefunden" gleich die Installation und sämtliche(!) Daten wegschmeißt.

Irgendwo, finde ich, muß die Paranoia ein Ende haben. Wir sind doch keine Amerikaner.

Aber ein Backup muß man halt haben. Sonst darf man sich nicht beschweren, wenn die Daten wirklich weg sind, weil man sich einen der "Erpresserviren" eingefangen hat (welche einem die Dateien unterm Hintern verschlüsseln).

Dieser Beitrag wurde von RalphS bearbeitet: 09. August 2014 - 14:02

"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
1

#27 Mitglied ist offline   Holger_N 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.111
  • Beigetreten: 11. September 10
  • Reputation: 458
  • Geschlecht:Männlich

geschrieben 09. August 2014 - 20:12

Ein frisch aufgesetztes System ist unter normalen Umständen erstmal sauber. (Wenn man es ordentlich macht.) Ein repariertes und danach überprüftes System ist erstmal nur frei von bekannten Schädlingen. Es kann natürlich genauso sauber sein aber es fehlt die letzte Sicherheit.
Bauernregel: Regnets mächtig im April, passiert irgendwas, was sich auf April reimt.
2

#28 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.895
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 09. August 2014 - 21:14

Dummerweise ist aber ein "benutztes" System in keinster Weise mit einem "fisch aufgesetzten System" zu vergleichen.

So oder so muß man da schon abwägen.

Klar, ein Weg ist es zu sagen: Hilfe, ich hab bluescreen_saver.exe auf dem Rechner :shock: Alles löschen und die Maus vernichten und dann neu installieren. :imao:

Das ist dann gut, wenn die potentiell kompromittierten Daten schlicht nicht kompromittiert sein DÜRFEN, sprich, wenn JEDES Restrisiko ausgeschlossen werden MUSS.

Das erkauft man sich dann mit so Aufwand wie aus dem "Kompromittierungs-Leitfaden".


Die Sache ist die. Für "privat" halte ich das für sehr, sehr, SEHR unwahrscheinlich, daß diese Sicherheitsstufe auch nur ANNÄHERND notwendig, oder gar sinnvoll, ist.




EDIT (Nachtrag): Ich bin mir übrigens nicht 100%ig sicher, ob wir hier überhaupt alle dasselbe unter "Kompromittierung" verstehen. Was soll das überhaupt sein?

Rein von der Bezeichnung her heißt "kompromittiert" doch, daß da Daten abgezogen wurden, was ich aber nicht wollte.

Im Umkehrschluß heißt das aber (für mich) daß es völlig blödsinnig ist, "danach" die Daten wegzuwerfen. Dann hat der Dieb die und ich aber nicht - wem ist damit dann genutzt? :unsure:

Ein bissel anders sieht es natürlich aus, wenn unter "kompromittiert" sowas wie "die Daten wurden ohne mein Wissen geändert" zu verstehen sein soll. Allerdings kann und darf man DAS dann nicht auf Viren und andere Malware beschränken - Festplatten- und Dateisystemschäden tun das nämlich auch, und zwar OHNE daß man das (ohne Weiteres) bemerkt.

Dieser Beitrag wurde von RalphS bearbeitet: 09. August 2014 - 21:37

"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
1

#29 Mitglied ist offline   Holger_N 

  • Gruppe: aktive Mitglieder
  • Beiträge: 5.111
  • Beigetreten: 11. September 10
  • Reputation: 458
  • Geschlecht:Männlich

geschrieben 09. August 2014 - 22:09

Ja sicher, am Ende ist es eine Abwägung, wieviel Sicherheit ich haben will. Hat man sich einen Tronjaner eingefangen und schafft es, diesen zu restlos zu entfernen und zu reparieren, dann ist das System ja auch wieder sauber und eine Neuinstallation wäre überflüssig. Ich nehme mal an, auf diese Situation (oder eine sonstige Situation mit überschaubarem Schädlingsbefall) läuft der Test hinaus. Dann kommt aber die theoretische Frage »Wenn ich mir den bekannten Trojaner schon eingefangen habe, was ist dann mit einem unbekannten, den ja dann weder der Scanner, noch das Bereinigungstool überhaupt entdeckt?« Eine frische Installation ist ja dann einfach nur, um diese theoretische Möglichkeit auszuschließen. Man muß dann selbst wissen, ob man diese hohe Sicherheitstufe braucht.
Klar könnte eine Studie zu dem Ergebnis führen, dass die Neuinstallation in 98 % der Fälle nicht nötig war und deshalb die Behauptung widerlegt wurde, es wäre notwenig. Ich möchte dann aber auch nicht zu den 2 % gehören, die irgendwo ein Netzwerk lahmgelegt oder die halbe Firma infiziert haben.
Bauernregel: Regnets mächtig im April, passiert irgendwas, was sich auf April reimt.
0

#30 Mitglied ist offline   RalphS 

  • Gruppe: VIP Mitglieder
  • Beiträge: 8.895
  • Beigetreten: 20. Juli 07
  • Reputation: 1.126
  • Geschlecht:Männlich
  • Wohnort:Zuhause
  • Interessen:Ja

geschrieben 09. August 2014 - 22:47

Nun ja. :huh:

Wie gesagt, die Lösung sollte zum Problem passen. Wenn da wer kommt mit "ein Freund hat mir sein virenverseuchtes System gegeben was ich bereinigen soll und nach 10min MSSE 1.0 mit Signaturen von voriges Jahrzehnt Dienstag hat er 500 Viren gefunden, was nun?" - da geht nur noch "Dem Freund sagen, sorry die Daten sind hinüber - hast nen Backup, her damit, sonst vaya con dios, Eigene Dateien".

- Das zum einen, weil es "für jemanden anderen" ist => Supportleistung
- Und zum zweiten, weil die Situation schlicht nicht mehr überschaubar ist und man natürlich nicht in der Lage ist, rauszukriegen, "wann" und "wie" und vielleicht auch "wodurch" da die Viren kommen.

- Das gilt je nach Virus(qualitativ wie quantitativ) natürlich auch bei viel weniger. Ein Virus auf dem fremden Rechner, von dem man nicht weiß, wann und wie der draufgekommen ist, aber dafür weiß, daß er wie ne Quecke nicht loszuwerden geht, egal was man tut? Dann weg mit dem System, egal wie oder was oder wo.

Aber wenn man sei eigenes(!) System regelmäßig prüft und dann feststellt, daß ein bestimmter, länger bekannter Virus beim letzten Scan nicht da war und jetzt aber ist, dann kann man den durchaus mal eben entfernen und die Sache gut sein lassen. So viel Malware gibt das nicht, die binnen Sekunden irreparablen Schaden anrichtet (Mail-bezogene Malware mal außen vor gelassen, aber die schadet dem eigenen System am wenigsten - die zielt auf FREMDsysteme).


Und ich persönlich bin und bleibe der Meinung, wenn da jemand kommt und sagt "ich hab von nem Freund nen Rechner OHNE AV-Software und hab seine Festplatte mal vorsichtshalber geprüft bevor ich sie an meinen Rechner gehängt hab - Viren waren da, AV-Software aber nicht" ...

... daß dann diesem Poster
a) der Rat zu geben ist, die Daten auf der Festplatte UNGEFRAGT wegzuwerfen (wenn da ein Betriebssystem drauf war und er nett ist und die Installationsdaten vor Ort hat, eventuell das Betriebssystem frisch installieren); und
b) optional nen Reputationspunkt zu geben, wenn dem Post zu entnehmen ist, daß er bewußt darauf setzt, FREMDE Datenträger VOR der Verwendung schon PAUSCHAL zu prüfen.
"If you give a man a fish he is hungry again in an hour. If you teach him to catch a fish you do him a good turn."-- Anne Isabella Thackeray Ritchie

Eingefügtes Bild
Eingefügtes Bild
0

Thema verteilen:


  • 3 Seiten +
  • 1
  • 2
  • 3

1 Besucher lesen dieses Thema
Mitglieder: 0, Gäste: 1, unsichtbare Mitglieder: 0