Discussion:
Microsoft beweist die Wirksamkeit von "real-time antimalware protection"
(zu alt für eine Antwort)
Christoph Schneegans
2013-05-10 15:12:17 UTC
Permalink
Hallo allerseits!

Microsoft hat unter
<http://download.microsoft.com/download/E/0/F/E0F59BE7-E553-4888-9220-1C79CBD14B4F/Microsoft_Security_Intelligence_Report_Volume_14_English.pdf>
den Security Intelligence Report 14 veröffentlicht. Ein Kapitel heißt
"Running unprotected: Measuring the benefits of real-time security
software". Die Autoren haben Telemetrie-Daten des Malicious Software
Removal Tools ausgewertet und festgestellt, daß Windows-Systeme mit
einer "up-to-date real-time antimalware protection" von einem
"reputable vendor" viel seltener von Schadsoftware befallen werden als
solche ohne:

"New data analyzed by Microsoft reveals the magnitude of the
additional risk that such computers and their users face: in the
second half of 2012, computers that did not have real-time
antimalware protection were more than 5 times as likely to be
infected with malware and potentially unwanted software as computers
that did have protection."

Möglicherweise erlauben die Telemetrie-Daten keine Aufschlüsselung,
jedenfalls scheren die Autoren alle Systeme, auf denen kein aktuelles
Antivirenprogramm läuft, über einen Kamm:

"Unfortunately, many computers are not protected by real-time
antimalware software, either because no such software has been
installed, because it has expired, or because it has been disabled
intentionally by the user or secretly by malware. (...) A number of
prevalent malware and potentially unwanted software families are
capable of disabling some security products, potentially without the
user even knowing. Other users may disable or uninstall security
software intentionally because of perceived performance issues, a
belief that protection is not necessary, or a desire to run programs
that would be quarantined or removed by security software. In other
cases, users lose up-to-date real-time protection when they don't
renew paid subscriptions for their antimalware software, which may
come pre-installed with their computers as limited-time trial
software."

Daß ein System, auf dem Schadsoftware das Antivirenprogramm lahmgelegt
hat, häufig von ebendieser Schadsoftware befallen ist, ist ja nun
keine Überraschung.

Die Autoren äußern sich auch zu "expert users", die glauben, sie
bräuchten kein Antivirenprogramm:

"With attackers becoming ever more proficient at exploiting software
vulnerabilities and trusted relationships to spread malware in
unexpected ways, it is dangerous for even expert users to assume
that they will be able to detect threats on their own without the
help of real-time protection before being affected by them."

Ich halte mich ja für einen "expert user", aber ich habe bislang nicht
gewußt, daß ich ständig irgendwelche "threats" im Auge haben muß.
Tatsächlich weiß ich nicht, was die überhaupt meinen.

Am Ende klingt es dann wieder sehr nach Gebetsmühle:

"Simply installing and using real-time antimalware software can help
individuals and organizations reduce malware infection by more than
80 percent."

Also alles ganz einfach! Die Autoren verwechseln hier außerdem
Kausalität und Korrelation.

(Bitte Followup-To-Header beachten.)
--
<http://schneegans.de/computer/safer/> · SAFER mit Windows
Robert Jasiek
2013-05-10 16:19:32 UTC
Permalink
Post by Christoph Schneegans
Die Autoren äußern sich auch zu "expert users", die glauben, sie
"With attackers becoming ever more proficient at exploiting software
vulnerabilities and trusted relationships to spread malware in
unexpected ways, it is dangerous for even expert users to assume
that they will be able to detect threats on their own without the
help of real-time protection before being affected by them."
Ich halte mich ja für einen "expert user", aber ich habe bislang nicht
gewußt, daß ich ständig irgendwelche "threats" im Auge haben muß.
Tatsächlich weiß ich nicht, was die überhaupt meinen.
Man muss schon mitdenken. Man darf zB nicht eine TXT-Datei runterladen
und in OpenOffice öffnen, bevor man sie in einem reinen TXT-Editor
begutachtet hat, ob es wirklich eine TXT-Datei ist. Gleiches gilt für
andere, scheinbar harmlose Dateiformate und andere Programme.

Oder man lädt von Heise eine Software runter, während - könnte im
Prinzip analog zu Ebay passieren - Heise von Dritten übernommen wurde.

Derart nicht-offensichtliche Bedrohungen lauern überall. Man muss also
ständig sorgfältig mitdenken.
Uwe Premer
2013-05-10 17:14:22 UTC
Permalink
Post by Robert Jasiek
Oder man lädt von Heise eine Software runter, während - könnte im
Prinzip analog zu Ebay passieren - Heise von Dritten übernommen wurde.
Derart nicht-offensichtliche Bedrohungen lauern überall. Man muss also
ständig sorgfältig mitdenken.
Und genau das ist eigentlich grundsätzlich suboptimal.
Ja, ich weiß, kürzlich passierte exakt jenes von dir oben beschriebene
Szeneria der Webseite einer PC-Zeitschrift.

Und das ist eine wirklich unbefriedigende Sache.

Aber eine Lösung dazu wird auf Jahre sicher nicht in Sicht sein! ;-(

Uwe
Christoph Schneegans
2013-05-10 19:34:17 UTC
Permalink
Post by Robert Jasiek
Post by Christoph Schneegans
Ich halte mich ja für einen "expert user", aber ich habe bislang nicht
gewußt, daß ich ständig irgendwelche "threats" im Auge haben muß.
Tatsächlich weiß ich nicht, was die überhaupt meinen.
Man muss schon mitdenken. Man darf zB nicht eine TXT-Datei runterladen
und in OpenOffice öffnen, bevor man sie in einem reinen TXT-Editor
begutachtet hat, ob es wirklich eine TXT-Datei ist.
Also wenn von einer .txt-Datei eine Gefahr ausgeht, scheint mir
OpenOffice doch ein wenig kaputt zu sein.
Post by Robert Jasiek
Derart nicht-offensichtliche Bedrohungen lauern überall. Man muss also
ständig sorgfältig mitdenken.
Man installiert aber typischerweise nicht ständig neue Software. Wenn
ich beim Surfen ständig aufpassen müßte, würde ich mir wahrscheinlich
einen anderen Zeitvertreib suchen.
--
<http://schneegans.de/computer/safer/> · SAFER mit Windows
Robert Jasiek
2013-05-10 20:25:59 UTC
Permalink
Post by Christoph Schneegans
Also wenn von einer .txt-Datei eine Gefahr ausgeht, scheint mir
OpenOffice doch ein wenig kaputt zu sein.
Das kaputte daran ist das Verwechseln der Prioritäten von Komfort und
Sicherheit. Beliebt ist das leider auch bei Video- und Bildprogrammen,
dass eine Datei geöffnet wird, wenn der Inhalt interpretierbar, aber
die Extension falsch ist.
Christoph Schneegans
2013-05-11 09:35:41 UTC
Permalink
Post by Robert Jasiek
Post by Christoph Schneegans
Also wenn von einer .txt-Datei eine Gefahr ausgeht, scheint mir
OpenOffice doch ein wenig kaputt zu sein.
Das kaputte daran ist das Verwechseln der Prioritäten von Komfort und
Sicherheit.
Inwiefern ist denn nun OpenOffice durch eine .txt-Datei verwundbar?
--
<http://schneegans.de/computer/safer/> · SAFER mit Windows
Robert Jasiek
2013-05-11 10:38:10 UTC
Permalink
Post by Christoph Schneegans
Inwiefern ist denn nun OpenOffice durch eine .txt-Datei verwundbar?
Es handele sich bei Datei.TXT in Wahrheit um eine ODT-Datei, welche
Scripte oder Makros enthalten kann. Werden diese von OpenOffice
interpretiert, können sie Bugs des Programms anzugreifen versuchen.
Ansgar -59cobalt- Wiechers
2013-05-11 10:58:01 UTC
Permalink
Post by Robert Jasiek
Post by Christoph Schneegans
Inwiefern ist denn nun OpenOffice durch eine .txt-Datei verwundbar?
Es handele sich bei Datei.TXT in Wahrheit um eine ODT-Datei, welche
Scripte oder Makros enthalten kann. Werden diese von OpenOffice
interpretiert, können sie Bugs des Programms anzugreifen versuchen.
Wenn Skripte oder Makros erst mal interpretiert/ausgeführt werden,
braucht man keine Bugs im Programm mehr auszunutzen. Wobei ich nie
ausprobiert habe, ob OpenOffice Dateien mit der Endung .txt tatsächlich
als ODT interpretiert und enthaltene Makros ausführt.

Bugs im Programm greift man über speziell präparierte Dateien an, die
beim Triggern des Bugs in der Datei enthaltenen Shellcode ausführen. Das
hat mit Makros oder Skripten nichts zu tun.

cu
59cobalt
--
"All vulnerabilities deserve a public fear period prior to patches
becoming available."
--Jason Coombs on Bugtraq
Robert Jasiek
2013-05-11 12:45:06 UTC
Permalink
Post by Ansgar -59cobalt- Wiechers
Wenn Skripte oder Makros erst mal interpretiert/ausgeführt werden,
braucht man keine Bugs im Programm mehr auszunutzen.
Ist das immer so? Kann ein Programm nicht eine eigene Sandbox
mitbringen, innerhalb derer nur zugelassene Codeaktionen (zB nur das
Programm selbst betreffende GUI-Kommandos) ausgeführt werden dürfen?
Ansgar -59cobalt- Wiechers
2013-05-11 15:37:42 UTC
Permalink
Post by Robert Jasiek
Post by Ansgar -59cobalt- Wiechers
Wenn Skripte oder Makros erst mal interpretiert/ausgeführt werden,
braucht man keine Bugs im Programm mehr auszunutzen.
Ist das immer so? Kann ein Programm nicht eine eigene Sandbox
mitbringen, innerhalb derer nur zugelassene Codeaktionen (zB nur das
Programm selbst betreffende GUI-Kommandos) ausgeführt werden dürfen?
Um aus einer Sandbox auszubrechen benötigt man natürlich einen
entsprechenden Exploit. Der wird jedoch im Regelfall nicht per Skript
oder Makro ausgeführt.

cu
59cobalt
--
"All vulnerabilities deserve a public fear period prior to patches
becoming available."
--Jason Coombs on Bugtraq
Stefan Kanthak
2013-05-11 16:16:46 UTC
Permalink
Post by Ansgar -59cobalt- Wiechers
Post by Robert Jasiek
Post by Ansgar -59cobalt- Wiechers
Wenn Skripte oder Makros erst mal interpretiert/ausgeführt werden,
braucht man keine Bugs im Programm mehr auszunutzen.
Ist das immer so? Kann ein Programm nicht eine eigene Sandbox
mitbringen, innerhalb derer nur zugelassene Codeaktionen (zB nur das
Programm selbst betreffende GUI-Kommandos) ausgeführt werden dürfen?
Um aus einer Sandbox auszubrechen benötigt man natürlich einen
entsprechenden Exploit.
Es genuegt eine Unzulaenglichkeit der Sandbox; dafuer gibt's genuegend
Beispiele/Faelle, sei es Windows Media Player, Flash Player oder Adobe
Reader/Acrobat, deren JavaScript den Zugriff auf's System erlaubte,
Mozillas XUL, ...
Post by Ansgar -59cobalt- Wiechers
Der wird jedoch im Regelfall nicht per Skript oder Makro ausgeführt.
Exploits per Heap-Spraying ueber ein Skript platzieren zu lassen ist
durchaus ueblich.

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Joerg Lorenz
2013-05-11 05:14:06 UTC
Permalink
Post by Christoph Schneegans
Post by Robert Jasiek
Post by Christoph Schneegans
Ich halte mich ja für einen "expert user", aber ich habe bislang nicht
gewußt, daß ich ständig irgendwelche "threats" im Auge haben muß.
Tatsächlich weiß ich nicht, was die überhaupt meinen.
Man muss schon mitdenken. Man darf zB nicht eine TXT-Datei runterladen
und in OpenOffice öffnen, bevor man sie in einem reinen TXT-Editor
begutachtet hat, ob es wirklich eine TXT-Datei ist.
Also wenn von einer .txt-Datei eine Gefahr ausgeht, scheint mir
OpenOffice doch ein wenig kaputt zu sein.
Darum benutze ich auch Libre Office. ;-)

Es tönt vielleicht etwas überheblich. Aber der Artikel ist nur richtig,
wenn man ihn auf das Biotop "Windows/MS" bezieht.

Zu diesem Biotop gibt es Alternativen.

Jörg
--
http://www.albasani.net/index.html.de
Ein freier und kostenloser Server fuer Usenet/NetNews (NNTP)
Stefan Kanthak
2013-05-11 15:11:57 UTC
Permalink
Post by Joerg Lorenz
Post by Christoph Schneegans
Post by Robert Jasiek
Post by Christoph Schneegans
Ich halte mich ja für einen "expert user", aber ich habe bislang nicht
gewußt, daß ich ständig irgendwelche "threats" im Auge haben muß.
Tatsächlich weiß ich nicht, was die überhaupt meinen.
Man muss schon mitdenken. Man darf zB nicht eine TXT-Datei runterladen
und in OpenOffice öffnen, bevor man sie in einem reinen TXT-Editor
begutachtet hat, ob es wirklich eine TXT-Datei ist.
Also wenn von einer .txt-Datei eine Gefahr ausgeht, scheint mir
OpenOffice doch ein wenig kaputt zu sein.
Darum benutze ich auch Libre Office. ;-)
Und welche Macken hat dieses von OpenOffice.org NICHT uebernommen?
Installiert es (unter Windows) keine (veraltete) JRE und kein
(veraltetes) Python mehr unter der Haube, unsichtbar fuer ONU?
Post by Joerg Lorenz
Es tönt vielleicht etwas überheblich. Aber der Artikel ist nur richtig,
wenn man ihn auf das Biotop "Windows/MS" bezieht.
Der Artikel bezieht sich NUR auf Windows...
Post by Joerg Lorenz
Zu diesem Biotop gibt es Alternativen.
Sowie WIRKSAME Schutzmassnahmen, die (unwirksame und unzuverlaessige)
AV-Scanner als Schutzmassnahme ueberfluessig machen!

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Joseph Terner
2013-05-10 17:13:00 UTC
Permalink
Post by Christoph Schneegans
Microsoft hat unter
<http://download.microsoft.com/download/E/0/F/E0F59BE7-
E553-4888-9220-1C79CBD14B4F/
Microsoft_Security_Intelligence_Report_Volume_14_English.pdf>
Post by Christoph Schneegans
den Security Intelligence Report 14 veröffentlicht. Ein Kapitel heißt
"Running unprotected: Measuring the benefits of real-time security
software". Die Autoren haben Telemetrie-Daten des Malicious Software
Removal Tools ausgewertet und festgestellt, daß Windows-Systeme mit
einer "up-to-date real-time antimalware protection" von einem "reputable
Diese Telemetriedaten haben sie gerade von Leuten nicht, die
"unprotected" unterwegs sind, weil die auch das "Tool" nicht ausführen.
Das läuft nämlich nur unter Windows und der Ausführung muß explizit
zugestimmt werden.
Post by Christoph Schneegans
Daß ein System, auf dem Schadsoftware das Antivirenprogramm lahmgelegt
hat, häufig von ebendieser Schadsoftware befallen ist, ist ja nun keine
Überraschung.
Eben, zeigt schön das Versagen des Konzeptes auf.
Post by Christoph Schneegans
Die Autoren äußern sich auch zu "expert users", die glauben, sie
"With attackers becoming ever more proficient at exploiting software
vulnerabilities and trusted relationships to spread malware in
unexpected ways, it is dangerous for even expert users to assume that
they will be able to detect threats on their own without the help of
real-time protection before being affected by them."
Das nimmt kein "expert user" an. Der weiß, daß er bestimmte "Threats"
weder erkennen noch sich gezielt dagegen schützen kann. Schon gar nicht
mit Snakeoil.
Post by Christoph Schneegans
Ich halte mich ja für einen "expert user", aber ich habe bislang nicht
gewußt, daß ich ständig irgendwelche "threats" im Auge haben muß.
Tatsächlich weiß ich nicht, was die überhaupt meinen.
Damit meinen sie die Benutzung von Windows.
Post by Christoph Schneegans
"Simply installing and using real-time antimalware software can help
individuals and organizations reduce malware infection by more than 80
percent."
Ist natürlich Blödsinn (schon wegen der Prozentangabe), aber nehmen wir
mal hypothetisch an, das stimmt. Dann sind 80 % ein abgrundtief
schlechter Wert, den man bedenkenlos als "gefährlich nutzlos" einstufen
kann. In solchen Fragen zählt man normalerweise die Neuner hinter dem
Komma. Oder würdest Du eine Brücke benutzen, die nicht jedesmal, sondern
nur bei jedem 5. Drübergehen einstürzt?

Joseph
Christoph Schneegans
2013-05-10 19:26:20 UTC
Permalink
Post by Joseph Terner
Die Autoren haben Telemetrie-Daten des Malicious Software Removal
Tools ausgewertet und festgestellt, daß Windows-Systeme mit einer
"up-to-date real-time antimalware protection" von einem "reputable
Diese Telemetriedaten haben sie gerade von Leuten nicht, die
"unprotected" unterwegs sind, weil die auch das "Tool" nicht ausführen.
Nein. Die Daten stammen u.a. vom Malicious Software Removal Tool, das
ja gerade keinen Echtzeitschutz bietet. Ich etwa verwende gar kein
Antivirenprogramm mit Echtzeitschutz, und trotzdem läuft das Tool auf
meinem Rechner laut mrt.log seit fast fünf Jahren einmal pro Monat.
Post by Joseph Terner
Ich halte mich ja für einen "expert user", aber ich habe bislang nicht
gewußt, daß ich ständig irgendwelche "threats" im Auge haben muß.
Tatsächlich weiß ich nicht, was die überhaupt meinen.
Damit meinen sie die Benutzung von Windows.
Für mich klingt das eher wie die auch von der c't vertretene Ansicht,
daß die meisten Leute, die Antivirenprogramme für überflüssig halten,
stattdessen beim Surfen und E-Mail-Lesen stets besonders "aufpassen".
Mag ja sein, daß es solche Leute gibt, aber richtige "export users"
richten doch ihr System so ein, daß sie gerade nicht ständig
"aufpassen" müssen.
--
<http://schneegans.de/computer/safer/> · SAFER mit Windows
Juergen Ilse
2013-05-11 06:20:50 UTC
Permalink
Hallo,
Post by Christoph Schneegans
Für mich klingt das eher wie die auch von der c't vertretene Ansicht,
daß die meisten Leute, die Antivirenprogramme für überflüssig halten,
stattdessen beim Surfen und E-Mail-Lesen stets besonders "aufpassen".
Man muss nicht *besonders* aufpassen. "restriktive Rechnerkonfiguration"
in Kombination mit ganz normalem alltaeglichen mitdenken reicht voellig
aus. Beispiele fuer das "bormale alltaegliche Mitdenken:

- Wenn mir jemand unaufgefordert ausfuehrbare Programme per Mail
zusendet, ist das mit an Sicherheit grenzender Wahrscheinlichkeit
Muell, den ich besser nicht starten sollte
- Microsoft sendet *niemals* Security-Updates per E.Mail zu, wenn ich
also angebliche Windows-Security-Patches per E-Mail erhalte, ist
das Muell, den ich besser nicht aufrufe
- Eine ausfuehrbare Datei mit "Doppelendung" wie "rechnung.pdf.exe"
ist mit an Sicherheit grenzender Wahrscheinlichkeit Muell und
sollte nicht gestartet werden
- das arbeiten mit einfachen Benutzerrechten statt mit Adminrechten
hindert bereits viele Schaedlinge daran, sich im System einzunisten,
selbst wenn sie (mit Userrechten) tatsaechlich gestartet worden
sein sollten
- das System und alle installierte Software sollte moeglichst aktuell
gehalten werden, damit ggfs. vorhandene Sicherheitsluecken moeglichst
zeitnah gepatched werden

Das alles sind einfache Punkte, die noch nicht einmal Eingriffe in die
Systemkonfiguration erfordern aber in Kombination schon hoehere Sicher-
heit gewaehrleisten als viele Virenscanner. Wenn man da nun noch restrik
tive Systemkonfiguration (wie z.B. "safer.inf") koennen die Sicherheit
weiter erhoehen (mehr als es Anitivrenprogramme jemals koennten).
Post by Christoph Schneegans
Mag ja sein, daß es solche Leute gibt, aber richtige "export users"
richten doch ihr System so ein, daß sie gerade nicht ständig
"aufpassen" müssen.
Experten halten sich an so etwas wie die oben genannten Hinweise,
und das auch ohne dass es besondere Aufmerksamkeit erfordern
wuerde, denn dieses Verhalten ist fuer sie so normal und selbst-
verstaendlich, dass sie sich fast automatisch daran halten ...

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Christoph Schneegans
2013-05-11 09:33:59 UTC
Permalink
Post by Juergen Ilse
Experten halten sich an so etwas wie die oben genannten Hinweise,
und das auch ohne dass es besondere Aufmerksamkeit erfordern
wuerde, denn dieses Verhalten ist fuer sie so normal und selbst-
verstaendlich, dass sie sich fast automatisch daran halten ...
Genau das meinte ich.
--
<http://schneegans.de/computer/safer/> · SAFER mit Windows
Bernd Kohlhaas
2013-05-11 09:34:23 UTC
Permalink
Hallo,

"Juergen Ilse" schrieb
Post by Juergen Ilse
- Eine ausfuehrbare Datei mit "Doppelendung" wie "rechnung.pdf.exe"
ist mit an Sicherheit grenzender Wahrscheinlichkeit Muell und
sollte nicht gestartet werden
Dazu muss ich aber erstmal die Windows-Sicherheitslücke schließen (für
jeden User):
[ ] Erweiterungen bei bekannten Dateitypen ausblenden
(wenn ich nicht irre, auch noch bei Windows 8)

Es gibt aber eine ganze Menge Dateitypen, die nicht einfach ohne
Überlegung aus der Email heraus (oder überhaupt) gestartet werden
sollten.

.386 .bat .bin .btm .cab .chm .cmd .com .dll
.eml .exe .hta .htm
.html .inf .js .jse .key .lnk .mp3
.mpeg .mpg .mpp .mpt .msg .pif
.reg .scr .shb .shs .sys .url .vb
.vbe .vbs .vcf .vxd .wsc .wsf
.wsh .msi

(kein Anspruch auf Vollständigkeit)
hinzu kommen noch ein paar (wie z.B. pdf), die potentiell gefährlich
sein können.
--
Bernd Kohlhaas
***@gmx.de
Juergen Ilse
2013-05-11 11:14:31 UTC
Permalink
Hallo,
Post by Bernd Kohlhaas
"Juergen Ilse" schrieb
Post by Juergen Ilse
- Eine ausfuehrbare Datei mit "Doppelendung" wie "rechnung.pdf.exe"
ist mit an Sicherheit grenzender Wahrscheinlichkeit Muell und
sollte nicht gestartet werden
Dazu muss ich aber erstmal die Windows-Sicherheitslücke schließen (für
[ ] Erweiterungen bei bekannten Dateitypen ausblenden
(wenn ich nicht irre, auch noch bei Windows 8)
Es ist erschreckend, dass M$ selbst bein Win8 noch so unbrauchbare
Default-Einstellungen (neue User sind in der Gruppe Administratoren,
Dateiendungen werden ausgeblendet, ...) ausliefert.

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Joseph Terner
2013-05-11 16:20:28 UTC
Permalink
Post by Joseph Terner
Die Autoren haben Telemetrie-Daten des Malicious Software Removal
Tools ausgewertet und festgestellt, daß Windows-Systeme mit einer
"up-to-date real-time antimalware protection" von einem "reputable
Diese Telemetriedaten haben sie gerade von Leuten nicht, die
"unprotected" unterwegs sind, weil die auch das "Tool" nicht ausführen.
Nein. Die Daten stammen u.a. vom Malicious Software Removal Tool, das ja
gerade keinen Echtzeitschutz bietet. Ich etwa verwende gar kein
Antivirenprogramm mit Echtzeitschutz, und trotzdem läuft das Tool auf
meinem Rechner laut mrt.log seit fast fünf Jahren einmal pro Monat.
Bei mir läuft es bspw. nicht, weil es auf meinem Betriebssystem nicht
funktioniert.
Post by Joseph Terner
Ich halte mich ja für einen "expert user", aber ich habe bislang nicht
gewußt, daß ich ständig irgendwelche "threats" im Auge haben muß.
Tatsächlich weiß ich nicht, was die überhaupt meinen.
Damit meinen sie die Benutzung von Windows.
Für mich klingt das eher wie die auch von der c't vertretene Ansicht,
daß die meisten Leute, die Antivirenprogramme für überflüssig halten,
stattdessen beim Surfen und E-Mail-Lesen stets besonders "aufpassen".
Ich passe nicht "besonders" auf. Ich verwende zur Kommunikation mit dem
Internet Software mit niedrigem Risikoprofil (also keine Produkte von
Microsoft) und nutze Features des Betriebssystems und der Hardware zur
Minimierung der Angriffsfläche.
Mag ja sein, daß es solche Leute gibt, aber richtige "export users"
richten doch ihr System so ein, daß sie gerade nicht ständig "aufpassen"
müssen.
Eben.

Joseph
Joerg Lorenz
2013-05-11 05:21:10 UTC
Permalink
Post by Joseph Terner
Ist natürlich Blödsinn (schon wegen der Prozentangabe), aber nehmen wir
mal hypothetisch an, das stimmt. Dann sind 80 % ein abgrundtief
schlechter Wert, den man bedenkenlos als "gefährlich nutzlos" einstufen
kann. In solchen Fragen zählt man normalerweise die Neuner hinter dem
Komma. Oder würdest Du eine Brücke benutzen, die nicht jedesmal, sondern
nur bei jedem 5. Drübergehen einstürzt?
Diese Argumentation ist total daneben. Bei einer Brücke geht es um Deine
physische Extistenz. Bei einem Computer um Datenverlust oder im
extremsten Fall um etwas Geld.

IT hat halt nicht für alle den gleichen Stellenwert, wie für die
Regulars hier.
--
http://www.albasani.net/index.html.de
Ein freier und kostenloser Server fuer Usenet/NetNews (NNTP)
Ralf Döblitz
2013-05-11 06:58:05 UTC
Permalink
Post by Joerg Lorenz
Post by Joseph Terner
Ist natürlich Blödsinn (schon wegen der Prozentangabe), aber nehmen wir
mal hypothetisch an, das stimmt. Dann sind 80 % ein abgrundtief
schlechter Wert, den man bedenkenlos als "gefährlich nutzlos" einstufen
kann. In solchen Fragen zählt man normalerweise die Neuner hinter dem
Komma. Oder würdest Du eine Brücke benutzen, die nicht jedesmal, sondern
nur bei jedem 5. Drübergehen einstürzt?
Diese Argumentation ist total daneben. Bei einer Brücke geht es um Deine
physische Extistenz. Bei einem Computer um Datenverlust oder im
extremsten Fall um etwas Geld.
Nein, im Extremfall geht es auch bei IT um Leben/Gesundheit (z.B. Pro-
zessleittechnik) oder die wirtschaftliche Existenz.
Post by Joerg Lorenz
IT hat halt nicht für alle den gleichen Stellenwert, wie für die
Regulars hier.
Genau das ist das Problem. Es wird nur das eigene Risiko betrachtet,
nicht aber die Auswirkungen auf Dritte, d.h. das Risiko, das man anderen
durch eigene Unvorsichtigkeit zusätzlich zumutet. So entstehen Zombies
und Botnetze.

Ralf
--
Wenn Du so minderbemittelt bist, daß Du es nötig hast, die Worte anderer
für Dich sprechen zu lassen, dann kann ich Dir meine Hilfe schlecht
versagen...
  – Thorsten Albers in <***@4ax.com>
Joerg Lorenz
2013-05-12 02:11:20 UTC
Permalink
Post by Ralf Döblitz
Post by Joerg Lorenz
Post by Joseph Terner
Ist natürlich Blödsinn (schon wegen der Prozentangabe), aber nehmen wir
mal hypothetisch an, das stimmt. Dann sind 80 % ein abgrundtief
schlechter Wert, den man bedenkenlos als "gefährlich nutzlos" einstufen
kann. In solchen Fragen zählt man normalerweise die Neuner hinter dem
Komma. Oder würdest Du eine Brücke benutzen, die nicht jedesmal, sondern
nur bei jedem 5. Drübergehen einstürzt?
Diese Argumentation ist total daneben. Bei einer Brücke geht es um Deine
physische Extistenz. Bei einem Computer um Datenverlust oder im
extremsten Fall um etwas Geld.
Nein, im Extremfall geht es auch bei IT um Leben/Gesundheit (z.B. Pro-
zessleittechnik) oder die wirtschaftliche Existenz.
*Du willst es nicht verstehen*.

Hier geht es um private Systeme. Lebenswichtige Prozesse gehören nicht
ans Internet und sind (teilweise mehrfach) redundant ausgelegt. Und
darauf laufen auch keine "Antiviren-Programme".

Und ja: Ich kenne Stuxnet.
--
The purpose of Linux Mint is to produce a modern, elegant and
comfortable operating system which is both powerful and easy to use.
http://www.linuxmint.com
Heiko Schlenker
2013-05-12 11:00:41 UTC
Permalink
Post by Joerg Lorenz
Post by Ralf Döblitz
Post by Joerg Lorenz
Diese Argumentation ist total daneben. Bei einer Brücke geht es um Deine
physische Extistenz. Bei einem Computer um Datenverlust oder im
extremsten Fall um etwas Geld.
Nein, im Extremfall geht es auch bei IT um Leben/Gesundheit (z.B. Pro-
zessleittechnik) oder die wirtschaftliche Existenz.
*Du willst es nicht verstehen*.
Hier geht es um private Systeme.
Welche beispielsweise als Teil von Botnetzen dazu dienen, wichtige
Systeme anzugreifen. ;-)

In Zeiten von miteinander vernetzten Systemen ist es fahrlässig, es
mit der Sicherheit nicht so genau zu nehmen. Das gilt auch und
insbesondere für "private Systeme".

Gruß, Heiko
Helmut Hullen
2013-05-12 11:44:00 UTC
Permalink
Hallo, Heiko,

Du meintest am 12.05.13:

[...]
Post by Heiko Schlenker
Post by Joerg Lorenz
Post by Ralf Döblitz
Nein, im Extremfall geht es auch bei IT um Leben/Gesundheit (z.B.
Pro- zessleittechnik) oder die wirtschaftliche Existenz.
*Du willst es nicht verstehen*.
Hier geht es um private Systeme.
Welche beispielsweise als Teil von Botnetzen dazu dienen, wichtige
Systeme anzugreifen. ;-)
In Zeiten von miteinander vernetzten Systemen ist es fahrlässig, es
mit der Sicherheit nicht so genau zu nehmen. Das gilt auch und
insbesondere für "private Systeme".
Wie willst Du das behindern?

Diese Fahrlässigkeit findest du auch in anderen Lebensbereichen, nicht
einzig im IT-Bereich. Autofahren unter Drogen, Rudelbumsen ohne Kondom,
Rauchen im Wald, ...

Du kannst weder die unfähigen noch die fahrlässigen Rechnerbenutzer
vorsorglich abschalten.

Viele Gruesse!
Helmut
Ralph Lehmann
2013-05-12 13:56:57 UTC
Permalink
Post by Helmut Hullen
Post by Heiko Schlenker
Post by Joerg Lorenz
Post by Ralf Döblitz
Nein, im Extremfall geht es auch bei IT um Leben/Gesundheit (z.B.
Pro- zessleittechnik) oder die wirtschaftliche Existenz.
*Du willst es nicht verstehen*.
Hier geht es um private Systeme.
Welche beispielsweise als Teil von Botnetzen dazu dienen, wichtige
Systeme anzugreifen. ;-)
In Zeiten von miteinander vernetzten Systemen ist es fahrlässig, es
mit der Sicherheit nicht so genau zu nehmen. Das gilt auch und
insbesondere für "private Systeme".
Wie willst Du das behindern?
...
Du kannst weder die unfähigen noch die fahrlässigen Rechnerbenutzer
vorsorglich abschalten.
Aber man kann es ja wenigstens fordern. ;-)
Helmut Hullen
2013-05-12 14:54:00 UTC
Permalink
Hallo, Ralph,

Du meintest am 12.05.13:

[...]
Post by Ralph Lehmann
Post by Helmut Hullen
Post by Heiko Schlenker
In Zeiten von miteinander vernetzten Systemen ist es fahrlässig, es
mit der Sicherheit nicht so genau zu nehmen. Das gilt auch und
insbesondere für "private Systeme".
Wie willst Du das behindern?
...
Du kannst weder die unfähigen noch die fahrlässigen Rechnerbenutzer
vorsorglich abschalten.
Aber man kann es ja wenigstens fordern. ;-)
Jou! Dann ist einerseits die eigene IT-Kompetenz nach- und vorgewiesen,
und andererseits ist die Schuldfrage geklärt!

Viele Gruesse!
Helmut
Joerg Lorenz
2013-05-12 15:05:36 UTC
Permalink
Post by Ralph Lehmann
Post by Helmut Hullen
Post by Heiko Schlenker
Post by Joerg Lorenz
Post by Ralf Döblitz
Nein, im Extremfall geht es auch bei IT um Leben/Gesundheit (z.B.
Pro- zessleittechnik) oder die wirtschaftliche Existenz.
*Du willst es nicht verstehen*.
Hier geht es um private Systeme.
Welche beispielsweise als Teil von Botnetzen dazu dienen, wichtige
Systeme anzugreifen. ;-)
In Zeiten von miteinander vernetzten Systemen ist es fahrlässig, es
mit der Sicherheit nicht so genau zu nehmen. Das gilt auch und
insbesondere für "private Systeme".
Wie willst Du das behindern?
...
Du kannst weder die unfähigen noch die fahrlässigen Rechnerbenutzer
vorsorglich abschalten.
Aber man kann es ja wenigstens fordern. ;-)
Der Verkauf von Rechnern und die Auswahl von deren Nutzern ist kein
Wunschkonzert für die Regulars in dieser NG.

Wenn man was fordert, dann bitte von den Anbietern solcher Hard- und
Software. :-)

Darum *meine Forderung*: Auf in eine fensterlose Zukunft! ;-)
--
http://www.albasani.net/index.html.de
Ein freier und kostenloser Server fuer Usenet/NetNews (NNTP)
Joerg Lorenz
2013-05-14 11:08:47 UTC
Permalink
Post by Joerg Lorenz
Wenn man was fordert, dann bitte von den Anbietern solcher Hard- und
Software. :-)
Darum *meine Forderung*: Auf in eine fensterlose Zukunft! ;-)
Da sind wir doch einen grossen Schritt weiter:

Zitat:

Windows wird nicht ganz von der ISS verschwinden, aber von den knapp
hundert Rechnern der Internationalen Raumstation sollen in Zukunft mehr
unter Linux laufen. Das begründet die für die IT im All zuständige Firma
so: "Wir brauchten ein Betriebssystem, das stabil und verlässlich
arbeitet - und eines, das uns hauseigene Kontrollmöglichkeiten bietet,
um je nach Bedarf Software-Updates oder Anpassungen vornehmen zu können."

Zitat Ende

Quelle:
<http://www.spiegel.de/netzwelt/web/iss-astronauten-laptops-werden-von-windows-xp-auf-linux-umgestellt-a-899433.html>
--
http://www.albasani.net/index.html.de
Ein freier und kostenloser Server fuer Usenet/NetNews (NNTP)
Juergen Ilse
2013-05-12 15:18:57 UTC
Permalink
Post by Helmut Hullen
Post by Heiko Schlenker
In Zeiten von miteinander vernetzten Systemen ist es fahrlässig, es
mit der Sicherheit nicht so genau zu nehmen. Das gilt auch und
insbesondere für "private Systeme".
Wie willst Du das behindern?
Diese Fahrlässigkeit findest du auch in anderen Lebensbereichen, nicht
einzig im IT-Bereich. Autofahren unter Drogen, Rudelbumsen ohne Kondom,
Rauchen im Wald, ...
Bzgl. "autofahren unter Drogen", "rauchen im Wald", etc. gilt, dass
der fahrlaessig handelnde fuer die Folgen seiner Fahrlaessigkeit mit-
verantwortlich gemacht werden kann (Schadenersatz). Waere das bei
durch Fahrlaessigkeit verursachten Schaeden in der EDV aehnlich
(statt Malwarebefall als "hoehere Gewalt" anzusehen), wuerde sich
das Problem in absehbarer Zeit selbst regeln (jemanden mit der
kompetenten Administration des eigenen Rechners zu beauftragen
waere auf Dauer billiger als regelmaessig mit Schadenersatzforde-
rungen zur Kasse gebeten zu werden).
Post by Helmut Hullen
Du kannst weder die unfähigen noch die fahrlässigen Rechnerbenutzer
vorsorglich abschalten.
Wenn sie davon ausgehen muessten, ggfs. mit Schdenersatzforderungen
zur Kasse gebeten zu werden, wuerde das mancher vielleicht selbst tun,
wenn sie es nicht schaffen, die eigenen Rechner halbwegs sicher zu
betreiben ...

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Helmut Hullen
2013-05-12 15:37:00 UTC
Permalink
Hallo, Juergen,
Post by Juergen Ilse
Post by Helmut Hullen
Post by Heiko Schlenker
In Zeiten von miteinander vernetzten Systemen ist es fahrlässig, es
mit der Sicherheit nicht so genau zu nehmen. Das gilt auch und
insbesondere für "private Systeme".
Wie willst Du das behindern?
Diese Fahrlässigkeit findest du auch in anderen Lebensbereichen,
nicht einzig im IT-Bereich. Autofahren unter Drogen, Rudelbumsen
ohne Kondom, Rauchen im Wald, ...
Bzgl. "autofahren unter Drogen", "rauchen im Wald", etc. gilt, dass
der fahrlaessig handelnde fuer die Folgen seiner Fahrlaessigkeit mit-
verantwortlich gemacht werden kann (Schadenersatz). Waere das bei
durch Fahrlaessigkeit verursachten Schaeden in der EDV aehnlich
(statt Malwarebefall als "hoehere Gewalt" anzusehen), wuerde sich
das Problem in absehbarer Zeit selbst regeln
[...]

Mag sein.
Ist aber nicht so.
Willkommen in der Realität.

Ach ja - Befall durch Schad-Software dürfte von Gerichten nicht als
"höhere Gewalt" angesehen werden. Juristen sind nicht derart weltfremd.

Viele Gruesse!
Helmut
Juergen Ilse
2013-05-12 18:52:45 UTC
Permalink
Hallo,
Post by Helmut Hullen
Post by Juergen Ilse
Post by Helmut Hullen
Post by Heiko Schlenker
In Zeiten von miteinander vernetzten Systemen ist es fahrlässig, es
mit der Sicherheit nicht so genau zu nehmen. Das gilt auch und
insbesondere für "private Systeme".
Wie willst Du das behindern?
Diese Fahrlässigkeit findest du auch in anderen Lebensbereichen,
nicht einzig im IT-Bereich. Autofahren unter Drogen, Rudelbumsen
ohne Kondom, Rauchen im Wald, ...
Bzgl. "autofahren unter Drogen", "rauchen im Wald", etc. gilt, dass
der fahrlaessig handelnde fuer die Folgen seiner Fahrlaessigkeit mit-
verantwortlich gemacht werden kann (Schadenersatz). Waere das bei
durch Fahrlaessigkeit verursachten Schaeden in der EDV aehnlich
(statt Malwarebefall als "hoehere Gewalt" anzusehen), wuerde sich
das Problem in absehbarer Zeit selbst regeln
[...]
Mag sein.
Ist aber nicht so.
Es ist deshalb nicht so, weil in der Rechtsprechung zumindest in
Bezug auf Schadenersatz so entschieden wird, als waere Malware-
Befall fuer den Betreiber des befallenen Rechners so etwas wie
"huehere Gewalt" (zumindest aber etwas, fuer den der Betreiber
beim besten Willen nie etwas dafuer koennte).
Post by Helmut Hullen
Willkommen in der Realität.
Diese Beurteilung von Malwarebedall durch die Gerichte koennte
sich ja auch mal aendern (ok, unwahrscheinlich, aber moeglich).
Post by Helmut Hullen
Ach ja - Befall durch Schad-Software dürfte von Gerichten nicht als
"höhere Gewalt" angesehen werden. Juristen sind nicht derart weltfremd.
Der Betreiber der befallenen Rechner wird aber (im Gegensatz zu
Betreibern offener WLANs im Zusammenhang mit Filesharing) niemals
als "Mitstoerer" angesehen (auch dann nicht, wenn der Rechner
nachweislich unzureichend gesichert war). Offenbar haben die
durcj Filesharing geschaedigten Unternehmen gegenueber den
von Botnetzen geschaedigten Unternehmen die bessere Lobby ...

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Helmut Hullen
2013-05-12 20:34:00 UTC
Permalink
Hallo, Juergen,
Post by Juergen Ilse
Post by Helmut Hullen
Post by Juergen Ilse
Post by Helmut Hullen
Post by Heiko Schlenker
In Zeiten von miteinander vernetzten Systemen ist es fahrlässig,
es mit der Sicherheit nicht so genau zu nehmen. Das gilt auch und
insbesondere für "private Systeme".
Wie willst Du das behindern?
Diese Fahrlässigkeit findest du auch in anderen Lebensbereichen,
nicht einzig im IT-Bereich. Autofahren unter Drogen, Rudelbumsen
ohne Kondom, Rauchen im Wald, ...
Bzgl. "autofahren unter Drogen", "rauchen im Wald", etc. gilt, dass
der fahrlaessig handelnde fuer die Folgen seiner Fahrlaessigkeit
mit- verantwortlich gemacht werden kann (Schadenersatz). Waere das
bei durch Fahrlaessigkeit verursachten Schaeden in der EDV aehnlich
(statt Malwarebefall als "hoehere Gewalt" anzusehen), wuerde sich
das Problem in absehbarer Zeit selbst regeln
[...]
Post by Juergen Ilse
Post by Helmut Hullen
Mag sein.
Ist aber nicht so.
Es ist deshalb nicht so, weil in der Rechtsprechung zumindest in
Bezug auf Schadenersatz so entschieden wird, als waere Malware-
Befall fuer den Betreiber des befallenen Rechners so etwas wie
"huehere Gewalt" (zumindest aber etwas, fuer den der Betreiber
beim besten Willen nie etwas dafuer koennte).
Post by Helmut Hullen
Willkommen in der Realität.
Diese Beurteilung von Malwarebefall durch die Gerichte koennte
sich ja auch mal aendern (ok, unwahrscheinlich, aber moeglich).
Es könnte ja auch sein, dass ich Millionär werde - ist aber auch
unwahrscheinlich.
Post by Juergen Ilse
Post by Helmut Hullen
Ach ja - Befall durch Schad-Software dürfte von Gerichten nicht als
"höhere Gewalt" angesehen werden. Juristen sind nicht derart
weltfremd.
Der Betreiber der befallenen Rechner wird aber (im Gegensatz zu
Betreibern offener WLANs im Zusammenhang mit Filesharing) niemals
als "Mitstoerer" angesehen (auch dann nicht, wenn der Rechner
nachweislich unzureichend gesichert war).
Also ist jegliches Hoffen auf eine andere rechtliche Bewertung ähnlich
effizient wie das Warten auf Godot.

Soviel zur Realität - wer ein wichtiges System betreibt, der sollte sie
als (derzeit) gegeben ansehen und berücksichtigen.

"Warte nicht auf bess're Zeiten ..."

Viele Gruesse!
Helmut
Guido Hennecke
2013-05-14 07:57:50 UTC
Permalink
* Juergen Ilse <***@usenet-verwaltung.de> wrote:
[...]
Post by Juergen Ilse
Der Betreiber der befallenen Rechner wird aber (im Gegensatz zu
Betreibern offener WLANs im Zusammenhang mit Filesharing) niemals
als "Mitstoerer" angesehen (auch dann nicht, wenn der Rechner
nachweislich unzureichend gesichert war).
[...]

Was uns blueht, wenn sich die Rechtssprechung da aendert, kann ich mir
lebhaft vorstellen:

* Virenscanner
* Personal Firewall
* Intrusion Prevention System
* $BUZZWORD

Und wer das nicht hat, dessen Systeme sind dann, gutachterlich
versichert, "nicht ausreichend geschuetzt".

Na danke!

An dieser Stelle muss ich Helmut beipflichten. Es ist realitaetsfern
davon auszugehen, dass alle Menschen dieser Welt ihre Systeme auch nur
ansatzweise sicher betreiben koennen, werden, wollen.

Wer wichtige Systeme betreibt, ist selbst dafuer verantwortlich, sich
vor Schaden zu schuetzen. Seien es dDoS Angriffe oder sonst irgendwas.

Und Systeme, die fuer die Steuerung von Infrastruktur zustaendig sind,
gehoeren schlicht und ergreifend nicht ins Internet. Und genau das wird
diese Gesellschaft in Zukunft ganz sicher schmerzhaft lernen. Es gab ja
bereits einige recht spektakulaere Angriffe. Das wird sicher nicht auf
einmal enden.
Juergen Ilse
2013-05-14 10:45:21 UTC
Permalink
Hallo,
Post by Guido Hennecke
Wer wichtige Systeme betreibt, ist selbst dafuer verantwortlich, sich
vor Schaden zu schuetzen. Seien es dDoS Angriffe oder sonst irgendwas.
Die einzige wirksame und nicht mit uebermaessig vielen Nebenwirkungen
behaftete Massnahme gegen DDOS ist "genug Resourcen bereit stellen,
um die Auswirkungen abzufangen", nur kann das (z.B. bei Angriffen aus
riesigen Botnetzen) *sehr* teuer sein (und ist manchmal auch nicht
oder nicht zeitnah realisierbar) ...
Oder was wuerdest du machen, wenn dein Upstream durch DDOS bis zur
Vollauslastung der Leitung zugeschossen wird?

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Guido Hennecke
2013-05-14 14:25:13 UTC
Permalink
Post by Juergen Ilse
Post by Guido Hennecke
Wer wichtige Systeme betreibt, ist selbst dafuer verantwortlich, sich
vor Schaden zu schuetzen. Seien es dDoS Angriffe oder sonst irgendwas.
Die einzige wirksame und nicht mit uebermaessig vielen Nebenwirkungen
behaftete Massnahme gegen DDOS ist "genug Resourcen bereit stellen,
um die Auswirkungen abzufangen", nur kann das (z.B. bei Angriffen aus
riesigen Botnetzen) *sehr* teuer sein (und ist manchmal auch nicht
oder nicht zeitnah realisierbar) ...
Noch wirksamer ist, das entsprechende Netz ueberhaupt nicht ans Internet
anzuschliessen. Was natuerlich nicht in allen Faellen sinnvoll ist. Bei
Steuerungen fuer wichtige Infrastruktur ist das allerdings moeglich.
Post by Juergen Ilse
Oder was wuerdest du machen, wenn dein Upstream durch DDOS bis zur
Vollauslastung der Leitung zugeschossen wird?
Meinen Zugangsanbieter mit Informationen fuettern und warten und hoffen,
dass der was tun kann. Achja, eventuell leise vor mich hin weinen.

Das aendert aber nunmal nicht das Geringste daran, dass Du dir zwar
wuenschen kannst, dass alle Menschen sich um die Sicherheit ihrer ans
Internet angeschlossenen Geraete kuemmert, dieser Wunsch aber eben dies
bleiben wird: Ein Wunsch.

Is nicht schoen, is aber so :/

Das Internet ist laengst kein Netz mehr, in dem Hauptsaechlich Menschen
Geraete betreiben, die sich damit auskennen und das wird es wohl auch
nicht mehr werden.
Karl-Josef Ziegler
2013-05-14 16:58:19 UTC
Permalink
Post by Juergen Ilse
Oder was wuerdest du machen, wenn dein Upstream durch DDOS bis zur
Vollauslastung der Leitung zugeschossen wird?
Wohl so in etwa das, was vor kurzem Spamhaus auch zur Abwehr hat
durchführen lassen: soweit die Infos durchgesickert sind, wurde dort das
Routing über mehrere große Upstream-Provider weltweit verteilt, die dann
(mehr oder minder) durch 'verteilte Last' den DDOS-Angriff abfangen konnten.

Viele Grüße,

- Karl-Josef
Juergen Ilse
2013-05-14 23:11:38 UTC
Permalink
Hallo,
Post by Karl-Josef Ziegler
Post by Juergen Ilse
Oder was wuerdest du machen, wenn dein Upstream durch DDOS bis zur
Vollauslastung der Leitung zugeschossen wird?
Wohl so in etwa das, was vor kurzem Spamhaus auch zur Abwehr hat
durchführen lassen: soweit die Infos durchgesickert sind, wurde dort das
Routing über mehrere große Upstream-Provider weltweit verteilt, die dann
(mehr oder minder) durch 'verteilte Last' den DDOS-Angriff abfangen konnten.
Damit man Traffic ueber mehrere Uplinks verteilen kann, muss man
mehrere Uplinks haben, und das hat die kleine vis mittlere Durch-
schnittsklitsche nicht. Ausserdem ist das verteilen von *incoming*
Traffic i.d.R. eher weniger trivial, weil man da (selbst als Pro-
vider) nicht alle beteiligten "Stellschrauben" unter eigener
Kontrolle hat ...

Wenn man an einer solchen Stelle was drehen kann, ist das von mir
genannte "genuegend Resourcen bereit stellen, um die Auswirkungen
zu mildern" bereits gegeben.

Tschuess,
Juergen Ilse (***@usenet-verwaltung.de)
--
Ein Domainname ist nur ein Name, nicht mehr und nicht weniger.
Wer mehr hineininterpretiert, hat das Domain-Name-System nicht
verstanden.
Stefan Kanthak
2013-05-10 20:14:19 UTC
Permalink
Post by Christoph Schneegans
Hallo allerseits!
Microsoft hat unter
<http://download.microsoft.com/download/E/0/F/E0F59BE7-E553-4888-9220-1C79CBD14B4F/Microsoft_Security_Intelligence_Report_Volume_14_
English.pdf>
Post by Christoph Schneegans
den Security Intelligence Report 14 veröffentlicht.
[...]
Post by Christoph Schneegans
Die Autoren äußern sich auch zu "expert users", die glauben, sie
"With attackers becoming ever more proficient at exploiting software
vulnerabilities and trusted relationships to spread malware in
unexpected ways, it is dangerous for even expert users to assume
that they will be able to detect threats on their own without the
help of real-time protection before being affected by them."
Ich halte mich ja für einen "expert user", aber ich habe bislang nicht
gewußt, daß ich ständig irgendwelche "threats" im Auge haben muß.
Tatsächlich weiß ich nicht, was die überhaupt meinen.
Du noch nie vom APT gehoert?
Gibt's unter Debian schon lange, mit Superkraeften:
"This APT has Super Cow Powers."

Stefan
[
--
Die unaufgeforderte Zusendung werbender E-Mails verstoesst gegen §823
Abs. 1 sowie §1004 Abs. 1 BGB und begruendet Anspruch auf Unterlassung.
Beschluss des OLG Bamberg vom 12.05.2005 (AZ: 1 U 143/04)
Loading...