AdBlocker Diskussion (ausgelagert aus veränderung auf MG thread)

Avecto führt anscheinend jedes Jahr eine Untersuchung dazu durch, und die Zahlen sind immer ähnlich:
2015 etwa hieß es:
„Removing admin rights mitigates 97% of critical Microsoft vulnerabilities“
In einem Bericht von 2017 war das Ergbnis 94%.

Insofern ist das wohl immer noch aktuell.

Zumal „Administrator“-Rechte nicht die höchsten Rechte in einem Windows-System sind.

Ja, es gibt noch die System-Rechte (um die als Nutzer zu bekommen, muss man das System-Admininstrator-Konto aktivieren). Aber schon mit normalen Admin-Rechten kann der Schaden, den Malware anrichtet, gewaltig sein und effektiv das ganze System kaputtmachen.

Es wurde viel mehr darauf aufmerksam gemacht, die Nutzerkontensteuerung einzuschalten bzw. eingeschaltet zu lassen.

Ich kann mir nicht vorstellen, dass das dieselbe Sicherheit bringt (wenn ich meine, was Du meinst). Bin ich mit Admin-Rechten unterwegs, muss ich sicherheitsrelevante Änderungen einfach nur mit einem Klick bestätigen. Das genügt. Und das sollte wohl auch für etwas „bessere“ Malware kein Problem sein, würde ich mal annehmen. Wenn ich hingegen als Standard-Nutzer unterwegs bin, dann muss ich ein Admin-Passwort eingeben (falls der Admin-Account passwortgeschützt ist!). Und es dürfte wenig Malware geben, die das schafft (insbesondere bei gutem PW).

Inzwischen gibt es aber immer mehr Viren - vor allem die Verschlüsslungstrojaner - die gar keine Admin-Rechte benötigen.
Logisch: Die brauchen ja nur Zugriff auf Deine „eigenen Dateien“. Das genügt um Schaden anzurichten.

Okay: Aber die eigenen Dateien kann man leicht auf einem USB-Stick sichern (oder in einer Cloud, hoffentlich gut verschlüsselt).
Hat der Trojaner keine Admin- oder Systemrechte, dann kann er die Daten zwar verschlüsseln, das Gesamtsystem aber nicht wesentlich verändern und andere Konten nicht beeinträchtigen. Es sollte dann gut möglich sein, ihn zu löschen und die gesicherten Daten wieder zurückzukopieren.

Klar: Man kann natürlich auch ein Abbild vom ganzen System erstellen; und das kann man aufspielen, falls Malware mit Admin- oder Systemrechten den Computer „geschrottet“ hat. Aber es ist dann schon aufwendiger, regelmäßig ein Image des Systems zu erstellen, als mal ein paar Dokumente auf dem USB-Stick zu sichern - und wer tut Ersteres schon?

Die wenigsten Privatanwender, aber wenn eine Firma das nicht tut: Selbst schuld! :stuck_out_tongue:

…im Übrigen gehe ich mal davon aus, dass die erwähnten Untersuchungen das Arbeiten ohne Admin-Rechte mit dem Arbeiten mit Admin-Rechten bei eingeschalteter Benutzerkontensteuerung vergleichen. Zumindest nehme ich das an, weil alles andere auch seltsam wäre.

Eine Firma, die bisher nicht prominent bezüglich Internet-Sicherheit in Erscheinung getreten ist.
Hm…

Und damit verzerren sie für alle Windows ab Vista das Bild des Admins.
Unter Windows laufen auch alle Prozesse des Administrators eingeschränkt.
Jedes Mal, wenn ein Prozess Admin-Rechte braucht, wird nachgefragt.

Im Prinzip sitzt das Problem eher vor dem Monitor - also jene, die die UAE ausschalten oder blind auf „Ja“ klicken.

Wenn Du heutzutage wirklich mehr Sicherheit in diesem Bereich schaffen willst, dann musst Du Dich schon mit den „SRP“ (Software Restriction Policies) befassen, welche leider nur mit der Pro-Variante mit Bordmitteln bedienbar sind.
Allerdings hat heise da was gestrickt.

Und schon sind wir auf der Diskussionsebene der bzw. Deiner Vorstellungskraft. :wink:
Deshalb geh ich jetzt mal nicht weiter darauf ein.

Falsch angenommen - Aktuelle Malware versucht diese erst gar nicht auszulösen.
Das meine ich auch damit, dass viele Malware gar keine Admin-Rechte benötigt.

Das macht es aber nicht besser - sondern eher schwieriger.

O.K. - Ich sage inzwischen auch „Kein Backup - Kein Mitleid!“ :wink:

DA aber viel zu wenig Nutzer Backups - vor allem nach der 3-2-1-Regel anlegen ist die gerade aktuelle Plage der Verschlüsselungstrojaner nach wie vor eine der Hauptbedrohungen.

Warum sollte ein das inzwischen überhaupt die Absicht sein?

Die Leute, die Malware zum Geldverdienen einsetzen haben mit Phishing, Social Engerneering u.s.w. mehr Erfolg.
Danach kommt das Ausnutzen von Sicherheitslücken installierter Software. Weswegen ich bequemen Zeitgenossen Secunia PSI ans Herz lege.

Botnetzbetreiber entdecken gerade das IoT für sich. Diese Geräte zu hacken ist aktuell mit deutlich weniger Aufwand verbunden als sich an den Virenwächtern eines Windows-Systems vorbeizumogeln. Und das mit der 24/7-Verfügbarkeit des ganzen Zeugs.

Letztendlich ist es eine Frage der Wahrscheinlichkeit.
Ich für meinen Teil betreibe Windows seit Version 7 mit einem Admin-Konto und prüfe auch regelmäßig mit Desinfec’t von außen das ganze System. Bisher hatte ich noch keinen Befall feststellen können, der das Rückspielen eines Backups rechtfertigte.
(Bestenfalls Viren in nicht entpackten ZIP-Dateien).
Da habe ich häufiger mal wegen einem „normalen“ Systemdefekt, der z. B. durch eine vermurkste Treiberinstallation entstanden ist, die Notwendigkeit eines Restores.

Natürlich habe ich ständig eine gut bewertete Sicherheitssoftware am Start.

Die Systemplatte reicht - täglich automatisiert im Hintergrund (Acronis) - Dauer 5-10 Minuten.

Das Einzurichten ist latürlich lästig. :ugly

[QUOTE=mchawk;489552]Eine Firma, die bisher nicht prominent bezüglich Internet-Sicherheit in Erscheinung getreten ist.
Hm…[/QUOTE]

Zu der Firma selbst kann ich nichts sagen, aber ähnliche Aussagen kommen von unterschiedlichen Seiten - u.a. auch von Microsoft selbst:

There are potential security considerations for users who use an administrative account for daily computer use. The primary issue is that unwanted software can make changes to the operating system or to data without the user’s permission. This is because all programs run, by default, using the security permissions of the user who launched them. A related issue is that such users have the ability to perform actions that could lead to operating system instability or corruption. For example, a novice user who is running as an Administrator might accidentally delete critical operating system files or programs, thinking that they are not needed. These are all reasons why Microsoft designed the UAC feature as a major component of Windows Vista.

Therefore, it is recommended that most users log on to their computers using a standard user account. One potential problem with this approach is that applications often expect to have full permissions on the system. You’ll learn about ways in which this situation can be addressed in Lesson 2.

Zitat mchawk:

Und damit verzerren sie für alle Windows ab Vista das Bild des Admins.

Hmm. Der gerade verlinkte Text von Microsoft selbst bezieht sich auf Vista (gilt aber wohl auch für alle nachfolgenden Versionen).

Wenn Du heutzutage wirklich mehr Sicherheit in diesem Bereich schaffen willst, dann musst Du Dich schon mit den „SRP“ (Software Restriction Policies) befassen, welche leider nur mit der Pro-Variante mit Bordmitteln bedienbar sind.

Klingt interessant, wäre aber die Frage, wie viel Aufwand das ist. Ich hatte mal das EMET, habe es dann aber wieder gelassen, weil es mir zu kompliziert war, mich da jetzt gründlich reinzuarbeiten.

Und schon sind wir auf der Diskussionsebene der bzw. Deiner Vorstellungskraft. :wink:
Deshalb geh ich jetzt mal nicht weiter darauf ein.

Na ja, eine Formulierung wie „ich kann mir nicht vorstellen, dass das so ist“, ist ja nicht wirklich (primär) eine Aussage über das eigene Vorstellungsvermögen. Auf der rein semantischen Sprachebene wäre das so, aber von der der pragmatischen Sprach-Ebene („Was ist vom Kontext her tatsächlich gemeint?“) stellt so ein Satz ja nichts anderes als die Äußerung einer Meinung zum Gegenstand der Diskussion selbst dar (oft auch verbunden mit dem impliziten Argument, dass eine bestimmte These unplausibel sei). Und eine solche Art der Positionierung ist erst einmal ein legitimer Teil und diskursivierbarer Teil einer Debatte.

Weswegen ich bequemen Zeitgenossen Secunia PSI ans Herz lege.

Sicher sinnvoll - wobei ein Treiber-Updater als Zusatz wohl auch nicht schlecht ist. Denn Treiber datet Secunia nach meiner Erfahrung gewöhnlich nicht ab.

Ich für meinen Teil betreibe Windows seit Version 7 mit einem Admin-Konto und prüfe auch regelmäßig mit Desinfec’t von außen das ganze System. Bisher hatte ich noch keinen Befall feststellen können, der das Rückspielen eines Backups rechtfertigte.
(Bestenfalls Viren in nicht entpackten ZIP-Dateien).

Ich will die Effektivität Deines Vorgehens ja gar nicht anzweifeln - aber grundsätzlich ist es natürlich etwas schwierig, so zu argumentieren. Ich selbst habe jahrelang mit Admin-Konto gesurft und den PC nie „von außen“ geprüft - und ich habe noch gar nie ein Virus gehabt (oder zumindest keines bemerkt). :wink:
Wobei ich besagten PC zugegebenermaßen auch nicht jeden Tag benutzt hatte.

Die Systemplatte reicht - täglich automatisiert im Hintergrund (Acronis) - Dauer 5-10 Minuten.

Das hatte ich mir seinerzeit auch überlegt - aber ich bin letztlich zum Ergebnis gekommen, dass ich einfach zu wenige wichtige Daten habe, als dass sich das lohnen würde. Wenn ich was wirklich Schweres hätte, würde ich mein gerät auf Fabrik-Einstellungen zurücksetzen, dann einen Tag damit verbringen, alles wieder einzurichten, dabei über mich selbst schimpfen, dass ich nicht doch ein Backup angelegt habe, und dann meine wenigen Daten von meinem USB-Stick wieder aufspielen. Würde ich jeden Tag wichtige Daten generieren oder bekommen, so würde ich aber mit ziemlicher Sicherheit so ein Programm nutzen.

      • Aktualisiert - - -

Nachtrag:

Habe gerade den Microsoft-Artikel überflogen, der dem verlinkten nachfolgt. Ob ein Standard-Konto tatsächlich bedeutend sicherer ist als ein Admin-Konto mit Admin Approval Mode (AAM), wenn der User sorgfältig damit umgeht, geht aus dem Text nicht klar hervor:

Allerdings empfiehlt Microsoft offenbar primär, einen Standard-Account zu nutzen (s.o.). Beim schnellen Googeln kam ich zudem auf folgenden Artikel (nicht von Microsoft selbst):

Although UAC Protected Administrator accounts might seem like an acceptable compromise for organizations also, it’s important to understand that UAC isn’t a security boundary and was designed to balance security and usability, rather than create an impermeable security boundary.

Furthermore in Windows 7 and later, many Windows tasks and programs don’t prompt Protected Administrators before silently elevating themselves to run with elevated privileges, potentially opening a door for malware to gain privileged access without users noticing. Although it’s possible to configure UAC to always notify, as was the default UAC setting in Windows Vista.

Vielleicht ist der Sicherheitsunterschied tatsächlich nicht so groß - falls man die UAC erst mal anpasst (und sinnvoll mit ihr umgeht)? Die UAC einfach nur so eingeschaltet zu lassen, wie sie voreingestellt ist, wäre dann aber jedenfalls in neueren Windows-Systemen nicht optimal.

Übrigens, um das noch nachzutragen: Wenn ich das richtig verstanden habe, erforscht Avecto nicht selbst Sicherheitslücken von Windows, sondern wertet nur die von Microsoft selbst veröffentlichten Daten aus und fasst sie statistisch zusammen. Falls das seriös gemacht wird, hätte Avectos Einschätzung also schon Hand und Fuß.

      • Aktualisiert - - -

Nachtrag 2:

Die Antwort einen Microsoft-Ingenieurs auf eine entsprechende Frage scheint zu bestätigen, dass der Admin Approval Mode ähnlich sicher (aber nicht ganz so sicher) ist wie das Standard-Nutzer-Konto - unter der Bedingung allerdings, dass sie auf der höchsten Sicherheits-Stufe eingestellt ist.

Okay, dann modifiziere ich meine Haltung. Mein Tipp lautet nun nicht mehr, sich ein Standard-Konto zuzulegen, sondern entweder dies zu tun oder die UAC gut einzustellen und mit Bedacht zu benutzen. Wobei das Standard-Konto zumindest für Einsteiger den Vorteil hat, dass sie nicht so leicht versehentlich irgendwas kaputt zu machen.