Diskussionsthread zur Umfrage: Welche Antiviren-Software setzt Ihr ein?

Erstens Softwarefehler, also Hintertürchen, die überhaupt erst Angriffe ermöglichen. Virenscanner sind oft so "ausgereift" (hihi), dass sie eigenen Netzwerkcode besitzen; der dann halt ein willkommenes Einfallstor ist.
Stimmt, kein Programm ist fehlerfrei. Sieht man ja selbst bei Code vom OpenBSD-Projekt gelegentlich.
Nur: Den Beweis, daß Virenscanner mehr Lücken aufreißen, als sie schliessen, musst du erst mal erbringen.
Solange ist das, was du hier verbreitest, FUD.


Zweitens trügerische Sicherheit: Wie oft ich schon einen verseuchten Rechner gesehen habe, dessen Besitzer sagten, es könne gar nicht sein, sie hätten doch 'nen Virenscanner, ist erschreckend.
User, die nicht verstehen, daß ein Virenscanner nur eine Komponente in einem Sicherheitskonzept ist, wiegen sich in trügerische Sicherheit, ja. Das ist aber nur bedingt ein Problem der Virenscanner (nämlich dann, wenn die Hersteller absolute Sicherheit versprechen), sondern mehr eines vor dem Bildschirm.


Dem gegenüber steht ein theoretischer Vorteil von manchmal (!) erkannten uralten (!) Viren, die man sich nicht einfängt, wenn man sein Hirn im Internet benutzt und sein System aktuell hält.
Du gibst dir wirklich viel Mühe, die Wirksamkeit von Virenscannern möglichst schlecht darzustellen, hmm?
Aktuelle Produkte haben durchaus eine hohe Trefferquote (also nix mit "manchmal") und erkennen auch aktuelle Schädlinge (also nix mit "uralt"), aber natürlich nicht alle.


Kürzlich hast du ja auf eine Studie zum Thema Zero Day Exploits hingewiesen, dabei aber unterschlagen, daß solche Zero Days in der Regel für gerichtete Angriffe auf bestimmte Ziele verwendet werden, und nicht breitflächig eingesetzt werden (und das stand auch im Fazit der Studie).
Solche gerichteten Angriffe können Virenscanner oft nicht erkennen, weil die Hersteller den Schädling nicht zu sehen bekommen und dementsprechend keine Signaturen einpflegen können.
Bei solchen Angriffen ist aber in der Regel auch deine Brain.exe hilflos, weil diese eben genau auf dich zugeschnitten sind und deine Eigenheiten berücksichtigen.

Bei Schädlingen, die in der Breite gestreut werden, helfen Virenscanner durchaus.
Es mag ja sein, daß du perfekt bist. Aber obwohl ich auch (nicht nur!) Brain.exe nutze, habe ich schon mal einen Aussetzer gehabt und etwas angeklickt, was ich besser nicht angeklickt hätte. Und daß mich dann mein Virenscanner warnt, habe ich dankbar aufgenommen.



Oder mal anders gefragt: Nutzt du im Browser Add-Ons wie Adblock oder Ghostery? Wenn ja: Warum?
Diese Programme sind auch nicht perfekt. Sie erkennen nicht alle Werbung und nicht alle Trackingmechanismen, sondern nur die, die in den Datenbanken gepflegt sind. Und sie bieten garantiert auch die eine oder andere Lücke, über die man deinen Browser angreifen könnte...
 
Stimmt, kein Programm ist fehlerfrei. Sieht man ja selbst bei Code vom OpenBSD-Projekt gelegentlich.

Seltenst. Dafür gibt's halt auch keine Viren, die Lücken in OpenBSD ausnutzen würden. ;)

Nur: Den Beweis, daß Virenscanner mehr Lücken aufreißen, als sie schliessen, musst du erst mal erbringen.

Wir sind uns einig, dass jede Software Sicherheitslücken hat.
Geschlossen wird von Virenscannern genau gar keine.

Nun?

User, die nicht verstehen, daß ein Virenscanner nur eine Komponente in einem Sicherheitskonzept ist

Software ist kein Sicherheitskonzept!

Aktuelle Produkte haben durchaus eine hohe Trefferquote (also nix mit "manchmal") und erkennen auch aktuelle Schädlinge (also nix mit "uralt"), aber natürlich nicht alle.

Toll! Mit dem neuen Kaspersky Anti-Virus 2014 kann nur noch jeder dritte Virus ungestört auf deiner Festplatte residieren!

Solche gerichteten Angriffe können Virenscanner oft nicht erkennen, weil die Hersteller den Schädling nicht zu sehen bekommen und dementsprechend keine Signaturen einpflegen können.

Doch, über 300 Tage später eben. Wo kommt das deiner Meinung nach her?

Es mag ja sein, daß du perfekt bist. Aber obwohl ich auch (nicht nur!) Brain.exe nutze, habe ich schon mal einen Aussetzer gehabt und etwas angeklickt, was ich besser nicht angeklickt hätte.

Gegen PEBKAC hilft keine Software.

Oder mal anders gefragt: Nutzt du im Browser Add-Ons wie Adblock oder Ghostery? Wenn ja: Warum?

NoScript, sonst nichts. Warum? Weil mich das Gezappel nervt.

meinst du, Virenhersteller können mehr als Zero Day Exploits bekämpfen?
Lies mal den Beitrag über dir!

Längst erledigt. Gedulde dich!
 
Zuletzt bearbeitet von einem Moderator:
Und was macht dein Brain.exe jetzt, wenn du von einem Freund eine E-Mail mit Anhang oder einen USB-Stick bekommst?
 
Lasst ihn doch trollen und weiter ohne AV-Software rumrennen. Kann ja jeder für sich selbst entscheiden. Die Diskussion hier führt m. E. jedenfalls zu nichts, da es allegutennamenwarenweg ja ganz offensichtlich nicht um eine sachliche, objektive Debatte geht. Selbst die Wahl der AV-Software ist für einige (Hi Helios! ;)) ja schon eine Glaubensfrage, wie könnte es bei der Grundsatzfrage nach dem "ob oder ob nicht" da denn anders sein...

Letztendlich wird eine Kombination aus "Brain.exe" und einer soliden AV-Lösung (die nicht nur aus einer Software bestehen muss und Scriptblocker, Adblocker, Antitracer etc. beinhalten kann) nahe am möglichen Optimum sein, wobei diejenigen, die im Hinblick auf die Computerwelt mehr von ersterem besitzen, vielleicht auf letzteres kein ganz so großes Augenmerk legen müssen, was aber für die breite Masse einfach nicht der Fall ist. Eine Hürde mehr ist hier einfach besser als eine weniger und kann im Zweifelsfall den Unterschied machen. Blind auf irgendwas verlassen sollte man sich bestenfalls sowieso nie, aber in Zeiten wo sich ein AV-Programm kaum mehr bei der Leistung bemerkbar macht, stört es ja auch nicht.
 
Ich verbitte mir die Unterstellung, ich würde trollen wollen, nur weil ich Virenscanner für zu unzuverlässig halte, um als Sicherheitslösung für einen fortgeschrittenen Benutzer zu taugen.

in Zeiten wo sich ein AV-Programm kaum mehr bei der Leistung bemerkbar macht

Nur halt gelegentlich den Benutzer aussperrt und deine IO-Performance verkrüppelt.
 
Ist das ein angemessener Umgangston für einen Supermoderator, hha81667? Wenn ja: Sucht ihr noch Mitglieder?
Nur weil ich Moderator bin, heißt das nicht, daß ihr mir jeden - vielleicht etwas sarkastischen - Kommentar verkneifen muß. Und mit Deinen Äußerungen hier im Thread hast Du ja geradezu darum gebettelt...
 
Doch, über 300 Tage später eben. Wo kommt das deiner Meinung nach her?
Das kommt daher, daß Virenscanner nur Schädlinge erkennen können, die bekannt sind.
Und wie ich bereits schrieb: Zero Day Exploits werden nicht genutzt, um Schädlinge auf Hinz und Kunz loszulassen, sondern werden bevorzugt zum Angriff auf bestimmte, wertvolle Ziele verwendet. Wenn ein Schädling nur ein System (oder einen kleinen Kreis von Systemen) angreift, erfahren die Hersteller von Antivirenlösungen nichts davon und können nichts dagegen unternehmen.
Wohlgemerkt: Die 312 Tage in der Studie sind die Tage, die zwischen öffnen der Lücke und bekannt werden derselben vergehen. Es ist nicht die Reaktionszeit nach bekannt werden der Lücke.

Lass mich mal einen Vergleich dafür finden: Du hast einen Bürotürschlüssel, den du nie benutzt, weil immer ein Kollege vor dir da ist und ein anderer länger bleibt. Jetzt geht dir dieser Schlüssel verloren. Es vergehen 312 Tage, bis dir das auffällt. Nachdem du das Fehlen bemerkst informierst du die zuständige Stelle und diese tauscht sofort das Schloss aus.
Machst du dem Facility Management jetzt Vorwürfe, daß 312 Tage lang ein kompromittiertes Schloss im Einsatz war? Sie haben reagiert, sobald sie um das Problem wussten.
 
Zero Day Exploits werden nicht genutzt, um Schädlinge auf Hinz und Kunz loszulassen

Dafür gibt's aber sehr, sehr viele Zero-Day-Exploits in Kiddieforen.

Machst du dem Facility Management jetzt Vorwürfe, daß 312 Tage lang ein kompromittiertes Schloss im Einsatz war? Sie haben reagiert, sobald sie um das Problem wussten.

Eben: Lücken schließen, indem man sein System aktuell hält, und schon läuft Malware ins Leere.
 
Dafür gibt's aber sehr, sehr viele Zero-Day-Exploits in Kiddieforen.
Und was wetten wir, daß bei diesen Zero Days die Reaktionszeit deutlich unter den (durchschnittlich!) 312 Tagen liegt?


Eben: Lücken schließen, indem man sein System aktuell hält, und schon läuft Malware ins Leere.
Das ist aber abhängig von den Entwicklern des Systems. Und wenn die langsam reagieren (was nicht nur Microsoft und Apple tun, sondern auch manche FOSS-Projekte), dann ist es sinnvoll, eine zweite, dritte, und ggfls. vierte Verteidigungslinie zu haben. Und eine davon ist halt ein AV-Produkt.
 
Und was wetten wir, daß bei diesen Zero Days die Reaktionszeit deutlich unter den (durchschnittlich!) 312 Tagen liegt?

Och, zwei Tage reichen meist für eine große Verbreitung.

Das ist aber abhängig von den Entwicklern des Systems. Und wenn die langsam reagieren (was nicht nur Microsoft und Apple tun, sondern auch manche FOSS-Projekte), dann ist es sinnvoll, eine zweite, dritte, und ggfls. vierte Verteidigungslinie zu haben. Und eine davon ist halt ein AV-Produkt.

Die - um zum Kern zurückzukommen - genau was tun soll?
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben