CHIP- Adventskalender: AVG Pro
#1
geschrieben 24. Dezember 2016 - 13:10
heute ist bei Chip die vollversion von AVG Antivirus hinter dem letzten Kläppchen. Macht es Sinn, dafür Avira Antivir Free zu killen? Ich meine mal gelesen zu haben, dass bei AVG die Erkennungsraten deutlich schlechter sein sollen.
Wünsche Euch ein frohes Fest!
Gruß, Stefan
Anzeige
#2
geschrieben 24. Dezember 2016 - 13:23
Was immer nur stört, warum immer eine ganze Internetsecurity installieren, wobei die Firewall von Windows Top ist und bei vielen Programmen Vorteile hat, nur deaktivieren reicht bei vielen Internetsecuritys mist nicht, die klinken sich weit ins system ein,
Übrigens stand auch ein guter Artikel, glaube ich auf chip, der besagte, das Die ganzen Suiten eigentlich die Gefahr vergrössern, wenn sie installiert werden und man dadruch auch keinen sicheren Browser mehr entwerfen kann.

#3 _d4rkn3ss4ev3r_
geschrieben 24. Dezember 2016 - 13:43
Ich würde also an deiner Stelle einen großen Bogen darum machen.
@javo: Jup. Security-Suiten erhöhen nicht nur das Risiko, sondern sind ein Sicherheitsproblem.
#4
geschrieben 24. Dezember 2016 - 13:59
Also Essentials? Hmmm. Zahlen werde ich für Sicherheitssoftware jedenfalls nix.

#5 _d4rkn3ss4ev3r_
geschrieben 24. Dezember 2016 - 14:18
Mehr Code = höheres Sicherheitsrisiko
Mit SSL-Filter meine ich das AVG und noch viele andere Security-Suites-Hersteller deinen TLS/ SSL Traffic manipulieren in dem sie die originalen Zertifikate mit dem eigenen austauschen.
Dadurch können sie in jedes - eigentlich verschlüsseltes - Packet rein schauen um dich auszuspionieren, äh, natürlich zu schützen.
Das hat nicht nur den Nachteil das du kein Zertifikat mehr auf Echtzeit überprüfen kannst, sondern auch das quasi dein gesamter SSL/ TLS Traffic kompromitiert ist.
Malware kann sich sowie über HTTP als auch HTTPS verbreiten. Ob ein AV das nun mit liest oder nicht, ist völlig irrelevant.
Die Ausnahme ist es insofern nicht, wenn es sich um RansomWare handelt. Wobei die nicht nur über normales TLS sich absichert, sondern sogar über TOR.
Überlegt euch lieber ein Sicherheitskonzept, statt auf solch zwielichtige Suites zu vertrauen. Ein AV (ein reines AV!) ist das letzte Glied im Konzept.
#6
geschrieben 24. Dezember 2016 - 14:42
#7
geschrieben 24. Dezember 2016 - 15:04
1. Verwendung des aktuellten Windows (also kein Win7,Vista,8,8.1)
2. immer aktuelle Windowspatches
3. Commodo Firewall
4. Avira Free AV
5. Spybot SD
6. Spybot Anti-Beacon
7. Browser immer aktuell halten
8. nur die nötigsten Plugins (bei mir nur eines für Free Download Manager und ublock Origin ggf. noch Battlelog)
9. Software und Treiber aktuell halten
10. kein Email Programm auf dem Computer installieren sondern Emails nur im Browser lesen
11. jeden Montag ein Backup aller Festplatten
12. kein Passwort Manager, ich vertraue denen einfach nicht
13. regelmäßig die Cookies im Browser und den Browsercache löschen
15. Onlinebanking und Paypal nur in einem Linux welches in einer virtuellen Maschine läuft
16. bei Firewall Meldungen und Adminrechten nicht nur klicken sondern auch mal lesen was da welche Rechte will
17. keine Software installieren wie Driver Updater oder sowas, vollkommen sinnfrei, erhöht nur die Möglichkeit das System anzugreifen, wichtige Treiber wie z.B. für Grafikkarten kann man selbst updaten
18. keinerlei Java (weder separat installiert noch in Unterordnern)
19. Brain.exe
weiterhin könnte man sich noch sowas wie Sandboxie installieren um Software erstmal zu testen
Man sollte sich klaren sein, dass jegliche Sicherheitssoftware nur auf bekannte Bedrohungen reagieren kann. Wenn etwas noch sehr neu ist hilft keine Suche nach "unbekannten Bedrohungen" oder "intelligente Dateisuche" sondern nur Vorsicht. Und man darf auch nicht, weil man grade keine Lust hat, Schritte in seinem Sicherheitsplan überspringen oder auslassen. Ein Sicherheitskonzept hilft nur wenn man es komplett nutzt.
#8
geschrieben 24. Dezember 2016 - 15:31
Spybot hatte ich neulich auch mal installiert, aber gefunden wurde beim Scan -wie zumindest ich es bei dem Programm gewohnt war- nichts.
Über ein Backup sollte ich allerdings auch mal nachdenken.

Ansonsten: Onlinebanking über stets aktuellem Firefox, Caches bei jedem Herunterfahren gelöscht, Windows 10 sowieso immer aktuell. Aber Driverbooster finde ich schon ziemlich genial. Die sind zwar auch nicht immer up-to-date, aber ist mir egal. Ist einfach zu bequem.

Nochmal Danke Euch allen
Dieser Beitrag wurde von startrek bearbeitet: 24. Dezember 2016 - 15:36
#9 _d4rkn3ss4ev3r_
geschrieben 24. Dezember 2016 - 15:56
# aktuelles Win7 x64 mit diversem Hardening inkl Gruppenrichtlinien (derzeit über das Software Restriction Policy Tool - demnächst Umstieg auf CryptoPrevent)
# OpenSource so weit es geht
# jede Binarys mittels Checksummen und PGP Signaturen auf Echtzeit prüfen
# Microsoft Security Essentials im On-Demand-Modus und nur bei Installationen neuer Programme kurzzeitig auf On-Access
# für jede Webseite eigene Accounts samt eigene Passwörter, etc. welche in KeePass gespeichert werden
# 2-Faktor-Authentifizierung wo möglich
# Windows Firewall aktiv
# Weder Java, noch Flash installiert
# Pale Moon x64 mit NoScript, uBlock Origin, uMatrix, Cookie Exterminator, Decentaleyes
# Emails werden ausschließlich über FossaMail abgerufen
# UAC auf Maximalstufe
# Windows-Tracking manuell abgestellt
# EMET
# diverse Tools wie GMER, MBAM, MBAR, Autoruns, Sigcheck, Desinfec't als manuelle Prüf-Tools
# wöchentliche Backups
Im Groben war es das. "diversem Hardening" enthällt noch einige Sachen, die aber jeder für sich selbst festlegen muss.
Den Cache löschen braucht ihr nicht. Damit verringert sich nur eure Surfgeschwindigkeit.
Ebenso ist Online-Banking in einem Live-Linux unnötig. Es dauert zu lange, muss ebenso aktuell gehalten werden und vermutlich sind nicht mal alle anderen Webseiten gesperrt, inklusive der Browser und System nicht richtig abgeschottet. Daher lieber das normale System richtig absichern und dann mittels TAN-Generator unter dem abgesicherten PC nutzen.
#10
geschrieben 24. Dezember 2016 - 21:50

Zum Thema Mails kann ich noch sagen, dass ich mich immer ohne Mailclient direkt beim Provider anmelde.
Dieser Beitrag wurde von startrek bearbeitet: 24. Dezember 2016 - 21:52
#11
geschrieben 25. Dezember 2016 - 08:27
Zitat (d4rkn3ss4ev3r: 24. Dezember 2016 - 15:56)
#12
geschrieben 25. Dezember 2016 - 08:38
Auch dass nur Windows 10 als sicher einzustufen ist halte ich zumindest für bedenklich. So lange es für Windows 7 noch Sicherheitsupdates gibt, gibt es nichts was gegen den Einsatz von 7 spricht.
Spybot und Konsorten sind immer das letzte Glied in der Kette. Man darf es gar nicht erst soweit kommen lassen dass Schadsoftware überhaupt auf dem Rechner landet. Und das schaffst du nur mit ein wenig Verstand.
Hier im Sicherheitsforum gibt es einige Threads die sich seitenweise um Sicherheitskonzepte drehen. Dies hier ist ein weiterer ohne dass, meiner Meinung nach, DIE richtige Konfiguration am Ende steht. Das ganze muss von jedem User als Konzept begriffen werden welches viele Möglichkeiten bietet, aber NIE auf den Einsatz einer bestimmten Software begrenzt werden darf.
#13 _d4rkn3ss4ev3r_
geschrieben 25. Dezember 2016 - 10:27
Zitat (Gispelmob: 25. Dezember 2016 - 08:27)
Falsch gedacht. Du betrachtest die Webseite mithilfe von JavaScript und anderen Websprachen. Aber gerade durch JavaScript passieren die schlimmen Sachen.
Email Programme haben by default, JavaScript deaktiviert und sind gerade für diesen Einsatz abgesichert.
Ebenso enthalten sie ebenso einen Spam Filter, womit du den Provider eigenen hast + den von deinem Programm.
Wenn ihr nicht wollt das die Emails (warum auch immer) nicht auf euren PCs gespeichert werden, braucht ihr nur IMAP zu nutzen.
Oder verschlüsselt einfach den Ordner in dem die Mails liegen, oder oder.
#14
geschrieben 27. Dezember 2016 - 21:24
Zitat (Gispelmob: 24. Dezember 2016 - 15:04)
Das ist aber kein Sicherheitskonzept. Bestenfalls ist es die *Umsetzung* eines solchen und kriegt somit erst Wert, wenn Du dieses auch noch dazuschreibst.

Beispielsweise könnte man so rangehen:
- Hauptaugenmerk: Traffic muß kontrollierbar sein, und diese Kontrolle muß ebenfalls kontrollierbar sein who watches the watchmen?)
In Ableitung entstehen dann Teilkonzepte:
- Lokale Lösungen sind aus Kernaufgaben raus. Die kann man nämlich nicht ohne Weiteres überwachen. Sie sind aber erforderlich, falls nachweislich der Rest versagt hat, besteht so eine reelle Chance, daß trotzdem alles gut geht.
- In weiterer Ableitung davon sind Schutzsysteme, die hintereinandergeschaltet sind, unbedingt(!) von verschiedenen Herstellern einzusetzen: Wenn eine Malware nachweislich von zB Windows Defender nicht erkannt wird, dann kann ich hundert Defender hintereinanderschalten und dann läuft die Malware eben durch alle hundert.
Weitergehend:
- DNS-Anfragen so gerichtet wie möglich. Dann kann ich nachkontrollieren, wann wer welchen Traffic wo abgerufen hat, ohne jede einzelne Kiste abfragen zu müssen UND DNS-Spoofing bereits im Keim zu ersticken.
- Mögliche Umsetzung (beispielhaft):
>> Eigenen DNS-Server oder Forwarder wie Fritzboxen als DNS-Server auf den Netzwerkknoten eintragen
>> In der Firewall Regeln so anlegen, daß da sinngemäß:
# allow tcp from any to <dns server> port 53
# deny tcp from any to any port 53
drinsteht. Wenn jetzt eine Malware herkommt und DNS am Client umbiegt, kriegt der Client "NXDOMAIN" statt kompromittierte Website.
- Einsatz eines Proxyservers mit Authentifizierung.
- Hier muß jetzt natürlich erstmal ein Authentifizierungs- und Zuordnungssystem geplant werden. Wenn man das richtig macht, hat man aber am Ende seinen Netzzugang (nach Internet) so abgesichert, daß diejenigen Benutzer "rein" dürfen, die auch wirklich reindürfen sollen, und alle anderen draußen bleiben.
- Con: Versagt, wenn man nur mit Konto "Administrator" unterwegs ist.
Und so weiter, und so weiter.
Kurz, das Ding heißt nicht Konzept, weil man sich AV-Software installiert und auf Auto stellt (dann kann man die auch gleich weglassen).
Das Ding heißt Konzept, weil man sich hinsetzt und erarbeitet, was einem wichtig ist und darauf aufbauend wie man das schützen will. Der Rest ist Implementierung.
Insbesondere:
> "Geprüft wird on-write, dafür verzichten wir auf on-read" kann Teil eines Konzeptes sein.
> Das hat aber Vorbedingungen und wenn diese nicht sichergestellt werden können, ist das wertlos. Scan-on-write-only kann man auf allen Systemen vergessen, wo man nicht sicher sein kann, ob da schon Viren drauf sind oder nicht und WENN (bekanntermaßen) welche drauf sind ist "scan-on-write-only" absurd.
> Dasselbe gilt analog für scan-on-read-only. Sowas kann man machen, wenn man massiven Datenbestand hat auf zB einem Fileserver und man vertraut dem aber nicht. Kurz, wenn es einfach keine Write-ops gibt, wo man prüfen könnte. Scan-on-read-only sagt aber eben auch, daß für Viren alle Türen offen stehen, um auf das System zu gelangen; diese werden dann aber beim Versuch, daß jeweilige Objekt auszuführen, erkannt und entfernt (wenn alles richtig läuft).
WAS man dann dazu nimmt, ist wurst.
Außer brain.exe. Die kann bestenfalls Teil des tertiäres Konzepts sein. Klar kann man sagen, ich klick nur da drauf wo ich weiß da ich da draufklicken kann; aber wenn da jetzt ne Mail von meiner Bank im Briefkasten liegt und da steht auch mein Name drin als "Sehr geeehrter...", dann hab ich Pech gehabt, wenn die gefälscht war. Oder wenn ich einfach danebengeklickt hab aus Versehen. "Brain.exe verwenden" ist KEIN Konzept.
Im Gegensatz dazu kann man aber durchaus Konzepte entwerfen, die ohne AV-Software auskommen: zB indem man per GPO USB-Schnittstellen blockiert (ggf andere, soweit vorhanden) auf einem Rechner, der keinen Zugriff aufs Netzwerk hat. Wie sicher das am Ende ist, muß man sich natürlich selber überlegen - wieder auf Basis von "was ist mir wichtig".
Ich sollt mir in Anbetracht der Liste da oben vielleicht auch noch die Zeit nehmen, das zu kommentieren. Ein bißchen ungern, aber ich denke auch, daß man das nicht so wortlos stehen lassen sollte; immerhin ist so ein Forum nicht für die Gegenwart ausgelegt, sondern insbesondere für die zukünftigen Besucher. Daher hier möglichst kurz umrissen:
Zitat
Hat ein OS den Status EOL aber noch nicht, kann man es bedenkenlos einsetzen, egal wie lang es auf dem Markt ist. An dieser Stelle wäre vom "neuesten", also jüngsten OS eher abzuraten: zu kurz ist die Zeit, als daß man kritische Dinge hätte finden können. Rolling Releases sind für sicherheits"optimierte" Umgebungen raus. Die *können* nicht auf Integrität geprüft werden und sind daher per definitionem kompromittiert. Dazu gehört auch Windows 10 - nicht weil es Windows 10 "ist" (von der Implementierung her") sondern weil es als Rolling Release vertrieben wird.
Mit 7 oder 8.1 sollte man bei Windows auf der sicheren Seite sein, rein von der Plattform her. Natürlich reicht der simple Einsatz von "dieser" oder "jener" Windowsversion bei weitem NICHT aus, das ist nur die Grundlage.
Zitat
Zitat
Zitat
Zitat
Zitat
Zitat
Zitat
Zitat
Zitat
Zitat
Zitat
Ich selber verfolge an dieser Stelle den Grundsatz, daß Logins möglichst nicht vernetzt werden können sollen (soweit das umsetzbar ist). Dazu gehören individuelle Benutzernamen und Paßwörter für jedes einzelne Login, damit nicht ein erbeutetes Login für alle anderen Websites verwendet werden kann; und weil man sich das natürlich nicht alles merkt, wer wie wann wo mit wem in Verbindung steht oder gebracht werden kann (insbesondere: Email-Logins) sind die alle per PW-Generator erstellt. Das bringt seinen eigenen Risikofaktoren mit, ich denke aber, selber ist man faktisch nicht in der Lage, sich kontextfrei 20-und-mehr-stellige Paßwörter auszudenken. Besonders, wenn diese noch verschieden voneinander sein sollen. Da lieber laß ich Keepass ran und sag dem, ich will ein 60stelliges PW aus diesen-und-jenen Zeichenklassen für meinen MS-Account haben. Das hat dann seine 70-oder-was Tage Gültigkeit und dann gibt es eben ein neues.
PWs verhalten sich da wie Safes: Knacken kann man sie alle, die Frage ist nur, in welcher Zeit. Entsprechend sind die Systeme die bessere Wahl, die Paßwortwechsel so forcieren, daß das erste Paßwort nicht zu knacken ist, bevor das neue zwangsläufig angewendet werden MUß.
Aber wie gesagt, zuviel entzieht sich da der Kontrolle. Wir wissen nicht, was der jeweilige Dienst als PW-Speichersystem einsetzt, und ich lehn mich mal aus dem Fenster und behaupte, daß MD5 hier noch sehr viel verbreiteter ist, als uns lieb sein sollte.
Zitat
Zitat
Note: Hat die VM Zugang zum LAN und ist dieser insbesondere auch noch ungefiltert, dann kann man sich die VM auch sparen.
Zitat
Und Möglichkeit B, Administratorzugang verweigern.
Zitat
Zitat
Zitat
Siehe irgendwo oben.
Dieser Beitrag wurde von RalphS bearbeitet: 27. Dezember 2016 - 22:21
- ← Festplatte mit bereits vorhandenem Dualboot System verschlüsseln
- Sicherheit
- Welche Antivirensoftware? →