Thread über die Notwendigkeit von Antiviren Software und Betriebssystemen

Wieder ontopic: Gibt es eigentlich "epidemiologische" Studien zur Vulnerabilität der unterschiedlichen Systeme?

Wäre interessant, wenn es empirische Daten zur Frage gibt, wieviel Prozent von OSX Geräten mit Malware infiziert sind. Ausserdem wäre es interessant zu sehen, welche Auswirkungen diese Infektionen in der Praxis haben.
 
Ich hab mal den Tread Titel angepasst, so passt er doch eher zu dem Verlauf den der Tread genommen hat.
 
@jerendra:

Gibt es dazu überhaupt empirische Daten? Wir hatten kürzlich mal einen Test zur Wirksamkeit von Virenscannern unter Linux. Dazu haben wir AV-Test beauftragt; die sind in dieser Disziplin sehr renommiert. War dann teilweise höchst ernüchternd, was die ermittelt haben. Wir haben das im LinuxUser 10/2015 abgedruckt.

https://www.av-test.org/de/

@tobi_strothotte:

Das ist mit den Consumer-Kisten schon so eine Sache. Bei HP, Dell, Lenovo u.s.w. bekomme ich ja die Manuals, aber Sony hat offenbar auch Geräte gefertigt speziell für die großen Discounter. Das betreffende Sony Vaio habe ich trotz längerer Recherche im Netz nirgendwo gefunden. Dann kam noch dazu, dass das Gerät schon zehn Jahre alt ist. Und die haben keine Standard-BIOS-Batterien verbaut, sondern wie in den 90-er Jahren bei IBM NiMH-Akkus. Da die Platine in SMD gefertigt ist, habe ich die "mit Samthandschuhen" angefasst. Wer will da schon kalte Lötstellen provozieren?! Wenn man solche Arbeiten mit diesem Aufwand dem Kunden korrekt in Rechnung stellen will, ist das der Gegenwert eines neuen Business-Geräts. Deswegen mache ich so etwas äußerst ungern. Aber die Kunden kommen ja mit immer mehr Zeugs und Plunder, den sie dann irgendwann mal beim Discounter gekauft haben. Neulich hatte ich Acer und Toshiba mit zerbrochenem Display, auch alles ohne Manual. Gott sei Dank waren die Displays so teuer, dass der Kunde schnell von einem Neukauf überzeugt werden konnte. Und von einem jungen Juristen habe ich derzeit einen Terra hier, auch etwa zehn Jahre alt mit Core-Solo-AMD-CPU - und wegen fehlender Anti-Viren-Software mit 73 verschiedenen Schadprogrammen verseucht. Wie man als junger Mann (31 Jahre alt) so naiv und unbedarft ins Internet gehen kann, ist mir schleierhaft. Auch erschließt sich mir nicht, wie man ein sechs Jahre altes Notebook mit Core Solo von AMD für gut 300 Euro kaufen kann.

Gruß
enrico65
 
Manche Dinge muss man nicht verstehen solang ich sie wieder Flott bekomme ist mir relativ egal was der Besitzer damit anstellt. :whistling:
 
Wenn man solche Arbeiten mit diesem Aufwand dem Kunden korrekt in Rechnung stellen will, ist das der Gegenwert eines neuen Business-Geräts. Deswegen mache ich so etwas äußerst ungern.

Und wie fakturierst Du sowas?
Ein zehn altes Gerät hat ja einen Wert nahe null (ausser für Leute die sich in Notebook-Foren rumtreiben), Consumer-Neugeräte für Office/Internet gibt es ab 300 Euro.
 
Zuletzt bearbeitet:
Wieder ontopic: Gibt es eigentlich "epidemiologische" Studien zur Vulnerabilität der unterschiedlichen Systeme?

Wäre interessant, wenn es empirische Daten zur Frage gibt, wieviel Prozent von OSX Geräten mit Malware infiziert sind. Ausserdem wäre es interessant zu sehen, welche Auswirkungen diese Infektionen in der Praxis haben.

Wie willst Du so was quantifizieren?

Zählt z.B. sowas wie Shellshock, das bei Unix-Systemen mit der bash für ca. 20 Jahre hinweg ein echtes Scheunentor offen ließ genauso viel wie irgendein anderes Sicherheitsloch, das innerhalb von ein paar Monaten gestopft wird?

Und ist es der Sicherheit des Betriebssystem zuzurechnen, ob jemand dann tatsächlich dafür eine Schadsoftware dafür geschrieben und auf die Welt losgelassen hat oder nicht? Oder ist das Zufall?
 
Wie willst Du so was quantifizieren?

Gibt verschiedene Möglichkeiten das zu operationalisieren. Vermutlich wäre es sinnvoll da anzusetzen, wo jemand einen effektiven Schaden davon trägt. Ein Sicherheitsloch, das nicht gestopft wird stört mich nicht, solange ich deswegen keinen Nachteil erlitten habe. Andere sehen das vermutlich kritischer - das müsste man diskutieren.

Worauf ich hinaus will: Vieles von dem, was man liest, betrifft Sicherheitsrisiken und weniger wie viele wirklich geschädigt worden sind. Mich würde deshalb interessieren, wie hoch die Prävalenz ist von Personen, die mit einem System XY und mit bzw. ohne AV-Programm im Internet unterwegs waren und wegen Malware geschädigt worden sind. Da gibt es bestimmt Daten zu solchen - oder ähnlich gelagerten - Fragestellungen.
 
Mich würde deshalb interessieren, wie hoch die Prävalenz ist von Personen, die mit einem System XY und mit bzw. ohne AV-Programm im Internet unterwegs waren und wegen Malware geschädigt worden sind. Da gibt es bestimmt Daten zu solchen - oder ähnlich gelagerten - Fragestellungen.
offiziele zahlen wirst du dazu nicht finden weil geldinstitute darüber nicht reden wollen.
be / ge-schätigte denen von geldinstituten der schaden übernommen wurde, werden via vertrag zu stillschweigen verpflichtet.
offizielle zahlen gehen vo ca 13 milliarden für den EU raum aus andere seiten schätzen weit mehr als das doppelte weil es keine meldepflichten gibt und auch nicht alles bemerkt wird.
für die schweiz gibts die meldestelle https://www.melani.admin.ch/melani/de/home.html das sind dann mal zmindest "offiziell" zahlen aber nicht schaden.
@gestern: wenn man keine Ahnung hat, dann kommt einem in der Tat alles gleich vor.
"palmface*
 
Gibt verschiedene Möglichkeiten das zu operationalisieren. Vermutlich wäre es sinnvoll da anzusetzen, wo jemand einen effektiven Schaden davon trägt. Ein Sicherheitsloch, das nicht gestopft wird stört mich nicht, solange ich deswegen keinen Nachteil erlitten habe. Andere sehen das vermutlich kritischer - das müsste man diskutieren.

Worauf ich hinaus will: Vieles von dem, was man liest, betrifft Sicherheitsrisiken und weniger wie viele wirklich geschädigt worden sind. Mich würde deshalb interessieren, wie hoch die Prävalenz ist von Personen, die mit einem System XY und mit bzw. ohne AV-Programm im Internet unterwegs waren und wegen Malware geschädigt worden sind. Da gibt es bestimmt Daten zu solchen - oder ähnlich gelagerten - Fragestellungen.


Aber das ist ja dann höchstens eine Aussage über die Kombination von (1) Sicherheit der Software, (2) Verhalten der Angreifer und (3) Verhalten der Nutzer.

Und dann sind das ja auch noch nur im "beobachteten Bereich" - wie z.B. Stuxnet und Co. gezeigt haben, ist es durchaus möglich, dass sich Viren jahrenlang unerkannt in freier Wildbahn bewegen und auch großen Schaden anrichten, ohne dass sie einer bemerkt.

Und wie berechnest Du Schaden? Wenn jemand per Exploit meinen Webserver hackt, und ein paar potentielle Kunden das mitbekommen und nicht bei mir einkaufen - wie willst Du die Schadenshöhe berechnen? Mal ganz abgesehen, dass gerade in solchen Fällen vieles sicher nicht bekannt wird, weil der Website-Betreiber in der Regel kein Interesse daran haben wird, das an die große Glocke zu hängen, ist ja schließlich geschäftsschädigend.

Und bei Punkt (1) ist auch immer die Frage, was ich als "Gesamtpaket" ansehe. Sind Exploits von Flash und Acrobat / Adobe Reader "Windows"? Ist sowas wie der SoakSoak bei Wordpress "Linux"?
 
Zuletzt bearbeitet:
Und du findest, dass Rechtevergabe über Oktalziffern irgendwie logisch und übersichtlich ist oder ein Normaluser mit neun rwx Ansammlungen in Reihe eher durchblickt? ;-)

Stimmt, das war ja auch erst vor 20 Jahren. In so kurzer Zeit kann man das natürlich gar nicht sinnvoll implementieren. ;-)

....und der ganze weitere Post:

Ingo, Du hast soooo recht....ich kann das ewige Linux-Gebete langsam nicht mehr hören. Das war alles mal durchaus angebracht zu Zeiten, als Windows noch 3.11 hieß. Aber mittlerweile hat Windows aufgeholt, in meinen Augen überholt. Aber die Missionare wird es wohl immer geben....
 
Zuletzt bearbeitet:
  • ok1.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen
Zurück
Oben