Archiv
Ansicht:   
Suche   erweiterte Suche

Nachricht aus dem Archiv

baeuchlein schrieb am 30.June.2017, 17:05:27 in der Kategorie pc.security

Durch Benutzung des *Kopfes* zum Denken!

Gegen das, was derzeit diverse Firmen heimsucht, schützt man sich am Besten durch Informieren, Nachdenken und danach sinnvollem Handeln. Wie ich immer mal wieder etwas boshaft zu sagen pflege: Man sollte mit dem Kopf nachdenken, nicht mit einem anderen Körperteil, der eher für's Sitzen und profane Ausscheidungsvorgänge geeignet ist. :devil:

Das, was derzeit herumwuselt, wird mittlerweile ganz klar von den ursprünglichen Schadprogrammen namens "Petya", "Mischa" und "Goldeneye" unterschieden. Wer also nach Schutz vor jenen alten Trojanern sucht, fällt mit etwas Pech gleich auf die Nase, da der aktuell z.B. als "NotPetya" (Hervorhebung durch mich) bezeichnete Schädling anders arbeitet als "Petya". Das ist dann so, als ob man Medikamente gegen Durchfall einnimmt, obwohl man Masern hat - es bringt nix.

Liest man dann nach, findet man nach einiger Zeit Hinweise, dass "NotPetya" u.a. über dieselbe Sicherheitslücke in Windows 'reinkommt, wie es vor zwei Monaten "WannaCry" getan hat. Damals schon waren "passende" Patches für aktuelle Windowse bereits weitere zwei Monate zuvor verteilt worden, und für XP, Vista und andere "Altlasten" wurden sie im Mai dann "nachgereicht". Wer damals die entsprechenden Patches schon hatte oder aber sie dann installiert hat, hat einen der wichtigsten "Infektionswege" des "NotPetya" also längst zugemacht. Wer das hingegen nicht gemacht hat, sollte vielleicht mal endlich in die Gänge kommen - sonst hilft irgendwann auch keine noch so tolle Software mehr!

Die weiteren auf der zweiten (!) Seite dieses Berichts beschriebenen Infektionswege halte ich bei Otto Normal-User für nicht ganz so gravierend; bei diesem "Passwort-Dumper" bin ich mir aber unsicher. Bisher fand ich keine Informationen darüber, ob dieser Programmteil von "NotPetya" in der Lage ist, an allen Sicherheitsmechanismen vorbei Passwörter auszuspionieren. Wenn er hingegen schon versagt, sobald ein Benutzer auf seinem Rechner nicht standardmäßig mit Admin-Rechten arbeitet, dann dürfte auch dieser Infektionsweg nur bei Leuten funktionieren, die schon lange ein größeres Rechte-Problem mit sich herumschleppen.

Um ganz sicher zu sein, mache ich auch weiterhin bestimmte Backups (durch Datei-Kopiererei auf eine externe Festplatte) nur mit Linux. Darauf läuft "NotPetya" meines Wissens nicht, also verbreite ich damit "NotPetya" höchstens in einer inaktiven Form.

Alle 1-2 Tage schau' ich nach, ob sich die Nachrichtenlage zu "NotPetya" ändert, und ansonsten tu' ich erst mal gar nichts. So schwierig ist das nicht.

Bei Antiviren-Programmen habe ich jedoch schon so ziemlich alle Nachteile schon mal erlebt, die durch diese Programme immer mal wieder hervorgerufen werden: Langsam laufendes System, gestörtes Systemverhalten, Deinstallation unmöglich, Fehlalarme, zu spät kommende Alarme. Sich dann nur blind auf irgendeines dieser und ähnlicher Programme zu verlassen, halte ich daher nicht für vernünftig. Ich persönlich benutze außer dem in Windows eingebauten "Windows Defender" Antivirenprogramme nur so, dass ich sie bei Verdacht auf Vireninfektion installiere, die entsprechenden Rechner abscanne, das Ergebnis irgendwo abspeichere und anschließend das Windows, auf dem das Antivirenprogramm installiert wurde, "wegschmeiße", indem ich das vorher angefertigte Backup dieses Windows' ohne Virenscanner zurückhole.

Das alles ist zunächst etwas aufwändiger als "einmal Antiviren-Software XYZ installieren und dann nicht mehr drüber nachdenken", aber wenn man es mal eine Weile lang so macht, lernt man einiges über relevante Schädlinge und kann seine Rechner besser vor bösen Folgen schützen.
Archiv
Ansicht:   
Suche   erweiterte Suche
Auf unserer Web-Seite werden Cookies eingesetzt, um diverse Funktionalitäten zu gewährleisten. Hier erfährst du alles zum Datenschutz