Forum: PC Hard- und Software Umgang mit Ransomware


von Smart U. (Firma: Kein smartes Heim) (smartunplugged)


Lesenswert?

Immer mal wieder hört man von Unternehmen, deren Daten wegen der 
Klickfreudigkeit eines Mitarbeiters kompromittiert wurden.
Die werden dann verurteilt von anderen in Form von "Hättest du halt 
besser aufgepaßt".
Doch was heißt Aufpassen in diesem Zusammenhang?
Festplatten kosten Geld und Strom. Man hat viele Daten, von denen man 
nicht einmal weiß, ob man sie irgendwann noch braucht, auf dem PC.
Ich kenne kein Tool, das einem beim Aufräumen hilft.
Also muß noch eine Festplatte her und noch eine.
Und dann nochmal das Gleiche, denn man muß ja alles wegen 
Ransomwaregefahr sichern.
Brauche ich eine neue Festplatte für die alten Daten, brauche ich also 
auch eine neue für das Backup. Es soll ja schließlich schnell gehen ohne 
lange dauernde Komprimierung.
Dann werden manche Malwareprodukte erst nach einiger Zeit wirksam, das 
heißt, auch wenn man jetzt das Backup wiederherstellt, erkennt es die 
Uhrzeit und verschlüsselt jetzt alles.
Wer ist schuld? Einerseits die Hersteller von Windows & Co, die 
überhaupt Verschlüsselung so einfach ermöglichen.
Andererseits natürlich die Hacker, die das ausnutzen.
Wer weiß welch Trojaner und Viren auf meinem Computer sind, selbst 
Kaspersky wurde ja mal als Trojaner genutzt, da es maximalen Zugriff auf 
jedes System hat, natürlich nur unter dem Vorwand der Sicherheit der 
Nutzers. Und nutzt man kein Antivirus, hat man ja angeblich noch mehr 
Viren auf dem System.
Und ein schlauer Virushersteller sorgt dafür, daß das Virus nie 
auffällt.
Dann darf man die Festplatten nicht alle angeschlossen haben, weil ja 
sonst die Malware alle befällt.
Und beim Überspielen kann die Malware die übrigen Festplatten 
infizieren.
Daher kann jeder PC plötzlich aufhören zu funktionieren wegen 
Ransomware.
Auch wenn du keine eMailanhänge geöffnet hast.
Wie gehst du mit der Problematik um?

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Ohne dabei einen direkten Bezug zur deiner verzweifelnden Liste des 
Elends herzustellen: Man kann Backups und Archive in direktem Zugriff 
halten, ohne einen schreibenden Zugriff zu gewähren.

Neben dem für den Home-Nutzer eher umständlichen Weg eingeschränkter 
Zugriffsrechte kann man bei einem separaten Backup/Archiv-System in 
umgekehrter Richtung arbeiten. Das Hauptsystem hat grundsätzlich 
allenfalls lesenden Zugriff auf dieses Sekundärsystem, exportiert aber 
seine Datenbestände im Netz für das Sekundärsystem lesbar. Die Daten 
werden nicht vom Hauptsystem zum Sekundärsystem geschoben, sondern das 
Sekundärsystem holt sie sich vom Hauptsystem ab.

Da heutige Rechner oft Wake-on-LAN unterstützen, lässt sich dieses 
Verfahren auch darüber automatisieren. Das Sekundärsystem weckt das 
Hauptsystem nachts per WoL auf und zieht sich die Daten. Je nach 
Konstellation legt es das Hauptsystem anschliessend wieder aktiv 
schlafen, oder dies macht das von alleine per Timer oder bei 
Inaktivität.

Natürlich sollte man auf dem Sekundärsystem mit Versionierung arbeiten, 
um Daten auch nach Wochen oder Monaten wieder erhalten zu können. 
Braucht mal sowieso aufgrund eigener Schusseligkeit, aber arg viel 
Geduld dürften Gauner allenfalls bei Hacks von Unternehmen haben.

von (prx) A. K. (prx)


Lesenswert?

Smart U. schrieb:
> Einerseits die Hersteller von Windows & Co, die
> überhaupt Verschlüsselung so einfach ermöglichen.

Verschlüsselung durch Ransomware ist verfahrenstechnisch damit verwandt, 
dir selbst Zugriff auf deine Daten zu ermöglichen. Wenn ein Hersteller 
also Ransomware wirksam verhindern will, muss er dir gewissermassen den 
Zugang zu deinen Daten versperren.

Ein prinzipiellen Ansatz dazu gibt es in Smartphones, egal ob iPhone der 
Android: Apps und Daten gehören dort oft untrennbar zusammen, neben 
Teilen des Betriebssystemn kann nur die App selbst auf ihre Daten 
zugreifen. Insoweit keine Bugs und Löcher beteiligt sind, funktioniert 
das in Windows bekannte Ransomware-Schema dort folglich nicht, weil 
Drittsoftware nicht an die Daten rankommt.

Microsoft müsste Windows ziemlich gründlich umkrempeln, wollte es ein 
ähnliches Schema konsequent durchziehen. Und das Geschrei über Gängelung 
des Anwenders, Inkompatibität mit Altsoftware etc wäre immens. Viele 
Anwender wollen die Freiheit, selbst das tun zu dürfen, was Schädlingen 
das Leben erleichtert.

: Bearbeitet durch User
von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Das Problem ist häufig auch eine verlockende Monoinfrastruktur um Kosten 
zu sparen. Spezielle Firmen/Behörden verwenden daher unterschiedliche 
Strukturen (Diversität) um sowas zu erschweren. Bei einem Artikel zum 
Umbau der Telefonverbindungen auf IP-Phone standen dazu ein paar Sätze 
in einem Artikel des IEEE-Spektrum. Das ist aber schon über ein 
Jahrzehnt her. Die so  alten Hefte sind bereits verschenkt oder durchs 
Papierrecycling gewandert.

von Smart U. (Firma: Kein smartes Heim) (smartunplugged)


Lesenswert?

Könnte man ein Tool schreiben, das Windows mitteilt: ich werde nie 
Verschlüsselung verwenden, sodaß jeder verschlüsselnde Zugriff 
unterbunden wird?

von Jack V. (jackv)


Lesenswert?

Smart U. schrieb:
> Wie gehst du mit der Problematik um?

Ein Backupsystem, das von DVD±R gestartet wird (wodurch es auch von der 
ausgefeiltesten Ransomware nicht nachträglich manipuliert werden kann), 
bei dem die zu sichernden Maschinen keinen eigenständigen Schreibzugriff 
auf die gesicherten Daten haben.

Beim Restore hat ebenfalls ausschließlich das auf einem 
nichtbeschreibbaren Datenträger wohnende Backupsystem Zugriff auf die 
Quelldaten, so dass auch die beliebte Strategie, im Zuge der 
Wiederherstellung die Backups unbrauchbar zu machen, keine große 
Aussicht auf Erfolg hat.

Das ist, wie’s bei mir läuft – nicht nur wegen Ransomware. Lässt sich 
auch prima in Firmen einsetzen – kostet halt erstmal, wenn keiner da 
ist, der sich mit sowas auskennt. Deswegen wird oft frühestens 
angesichts des Schadens der Malware darüber nachgedacht, dass es 
vielleicht doch ganz geschickt gewesen wäre, wenn man im Vorfeld einen 
Bruchteil der Summe aufgewendet hätte, um das Eintreten des vorliegenden 
Schadens zu verhindern …

von Smart U. (Firma: Kein smartes Heim) (smartunplugged)


Lesenswert?

(prx) A. K. schrieb:
> Ein prinzipiellen Ansatz dazu gibt es in Smartphones, egal ob iPhone der
> Android: Apps und Daten gehören dort oft untrennbar zusammen, neben
> Teilen des Betriebssystemn kann nur die App selbst auf ihre Daten
> zugreifen. Insoweit keine Bugs und Löcher beteiligt sind, funktioniert
> das in Windows bekannte Ransomware-Schema dort folglich nicht, weil
> Drittsoftware nicht an die Daten rankommt.

Es gibt ja den "Eigene Dateien" Ordner. Wenn Programme nur dort unter 
einem Unterordner ihres Namens schreiben und lesen muß die Struktur von 
Windows nicht völlig verändert werden.

Doch ich bleibe dabei, es ist besser Massenverschlüsselung zu erkennen 
und zu unterbinden, als selektiv jeder neuen Anwendung zu vertrauen.

von Smart U. (Firma: Kein smartes Heim) (smartunplugged)


Lesenswert?

Jack V. schrieb:
> Ein Backupsystem, das von DVD±R gestartet wird (wodurch es auch von der
> ausgefeiltesten Ransomware nicht nachträglich manipuliert werden kann),
> bei dem die zu sichernden Maschinen keinen eigenständigen Schreibzugriff
> auf die gesicherten Daten haben.

Interessant.
1. Wie speicherst du eine 3TB Festplatte auf einer 4,7GB DVD? Sitzt du 
jeden Abend am PC und tauschst 654 DVDs aus?
2. Wie aktualisierst du das Backup mit den neuesten Daten, ohne Viren zu 
kopieren?

Verweise gerne auf Webseiten, du mußt hier nicht umfangreich antworten.

: Bearbeitet durch User
von Jack V. (jackv)


Lesenswert?

Smart U. schrieb:
> Interessant.
> 1. Wie speicherst du eine 3TB Festplatte auf einer 4,7GB DVD?

Sorgfältiger lesen: das Backupsystem wohnt auf der DVD und wird von dort 
gestartet. Es handelt sich hier um ein modifiziertes grml (grml.org), 
und belegt etwa 400MB auf der DVD. An das Backupsystem angeschlossen ist 
u.A. eine 4TB-Platte, und das Backup ist inkrementell, sodass 
Platzprobleme auf absehbare Zeit nicht zu erwarten sind.

Smart U. schrieb:
> 2. Wie aktualisierst du das Backup mit den neuesten Daten, ohne Viren zu
> kopieren?

Viren benötigen einen Wirt, und da in meinen Backups nur Nutzdaten 
landen, ist diese Problematik hier unerheblich.
Wenn jemand jedoch der seltsamen Idee anhängt, man müsse seine Systeme 
und Programme so sichern und im Schadensfall zurückspielen, dann darf er 
sich natürlich den goldenen Schildbürgerorden am Band abholen :D

von Εrnst B. (ernst)


Lesenswert?

Smart U. schrieb:
> Doch ich bleibe dabei, es ist besser Massenverschlüsselung zu erkennen
> und zu unterbinden, als selektiv jeder neuen Anwendung zu vertrauen.

Smart U. schrieb:
> ich werde nie
> Verschlüsselung verwenden, sodaß jeder verschlüsselnde Zugriff
> unterbunden wird?

Wie willst du das machen? Ist ja nicht so, dass die Ransomware am 
Betriebsystem anfragt: Hey, verschlüssel die Datei abc.xyz.

Nein, die Ransomware liest die Datei (machen "legale" Programme auch, 
kannst du nicht verbieten), wendet Rechenoperationen auf den Dateiinhalt 
an (Davon kriegt nur die CPU was mit, nicht das Betriebssystem, und 
selbst wenn: Willst du dem Computer alle 
Additions/Multiplikations-Operationen verbieten?), schreibt eine Datei, 
löscht.
Alles an sich nichts besonders auffälliges.

Das OS könnte höchstens Alarm schlagen, wenn eine Applikation in kurzer 
Zeit sehr viele Dateien auf einmal bearbeitet. Gibt aber vermutlich 
viele Fehlalarme, und wenn der Alarm kommt, sind deine 100 zuletzt 
bearbeiteten, und damit vermutlich wertvollsten, Dateien schon 
verschlüsselt.

Außerdem löst das alles (auch die beste Backup-Strategie) nicht das 
aktuelle Hauptproblem der Ransomware: Die läd erstmal deine Daten in die 
Cloud hoch, du zahlst Lösegeld oder die Dateien werden veröffentlicht. 
Oder du zahlst, und sie werden trotzdem veröffentlicht.

Wenn da Kundendaten dabei sind, kannst du dir Überlegen ob das Lösegeld 
oder die DSGVO-Strafe anschließend günstiger ist, oder ob du gleich 
Konkurs anmelden gehst.

von Stephan S. (uxdx)


Lesenswert?

Die herkömmlichen Backups sind sog. push-Backups: eine Software auf dem 
Server schiebt die Daten auf das Backup-Medium.

Sicherer sind sog. pull-Backups: dort holt sich eine Software auf dem 
Backup-Rechner (!) die Daten vom Server. Der Backup-Rechner sitzt hinter 
einer sicheren Firewall, die alle (!) Zugriffe von aussen abblockt. Da 
es vom Server aus keinen Zugriff auf den Backup-Rechner gibt und der 
Backup-Rechner sonst keinerlei Verbindung zur Aussenwelt hat, ist das 
Backup weitgehend geschützt.
1
+--------+            +--------+
2
| Server | <-Zugriff- | Backup |
3
+--------+            +--------+

von Jack V. (jackv)


Lesenswert?

Εrnst B. schrieb:
> Außerdem löst das alles (auch die beste Backup-Strategie) nicht das
> aktuelle Hauptproblem der Ransomware: Die läd erstmal deine Daten in die
> Cloud hoch, du zahlst Lösegeld oder die Dateien werden veröffentlicht.

Guter Punkt. Dem lässt sich allerdings nicht mit einer Software- oder 
sonstigen technischen Lösung beikommen, sondern nur durch eine 
kompetente IT mit entsprechenden Befugnissen, Dinge auch gegen den 
Willen der Nutzer oder gar des Managements durch- und umzusetzen.
Das scheitert dann wohl regelmäßig an der Stelle, an der Kosten 
auftreten, oder die „Freiheiten“ der Nutzer oder auch der Ebene darüber 
eingeschränkt werden (private Kommunikation, „kurze“ Dienstwege, etc.), 
oder an der’s schlicht unbequem wird (zwingende Authentifizierung für 
gegebene Jobs, etc.).
Vielleicht auch an der Stelle, wo leitende Mitarbeiter ihre Privilegien 
bedroht sehen. Ist halt ein recht kurzsichtiges Völkchen …

von René H. (mumpel)


Lesenswert?

Das größte Windows-Problem ist "Error 50".

: Bearbeitet durch User
von René H. (mumpel)


Lesenswert?

Smart U. schrieb:
> Jack V. schrieb:
>> Ein Backupsystem, das von DVD±R gestartet wird (wodurch es auch von der
>> ausgefeiltesten Ransomware nicht nachträglich manipuliert werden kann),
>> bei dem die zu sichernden Maschinen keinen eigenständigen Schreibzugriff
>> auf die gesicherten Daten haben.
>
> Interessant.
> 1. Wie speicherst du eine 3TB Festplatte auf einer 4,7GB DVD? Sitzt du
> jeden Abend am PC und tauschst 654 DVDs aus?
> 2. Wie aktualisierst du das Backup mit den neuesten Daten, ohne Viren zu
> kopieren?
>
>

So wie ich verstanden habe, soll nur das Backup-System von DVD gestartet 
werden. Also eine Art Live-System. Das Backupsystem holt sich die Daten 
vom Betriebssystem und speichert sie im Backup-System. Nur das 
Backupsytem hat Schreibzugriff auf die Backup-Datenträger. Das man 
Schadsoftware mitsichert, sollte jedem klar sein.

von Jack V. (jackv)


Lesenswert?

René H. schrieb:
> Das man
> Schadsoftware mitsichert, sollte jedem klar sein.

Dass man Software gar nicht mitsichert, sollte jedem klar sein, der 
aufmerksam gelesen hat …

Edit, Nachtrag: es sei denn, man arbeitet als Softwareentwickler – dann 
wär’s natürlich schon geschickt, seine entwickelte Software zu sichern. 
In dem Fall arbeitet man aber sowieso mit VCS, so dass es da auch kein 
zu großes Problem ist.

: Bearbeitet durch User
von Thomas (kosmos)


Lesenswert?

Eine Lösung wäre den Browser in einer Sandbox auszuführen, sämtliche 
Schreibzugriffe werden so in einen speziellen Ordner in eine Kopie 
umgeleitet.

Habe früher immer Sandboxie benutzt wenn es um Cracks für Spiele ging, 
so konnte ich erstmal sehen über welche Dateien sich das Programm 
hergemacht hätte. So konnte man dann einfach die gepatchen Dateien 
austauschen ohne die Änderung am System zu akzeptieren, da diese Cracks 
immer unbeliebte Anhängsel mitbrachten.

von Smart U. (Firma: Kein smartes Heim) (smartunplugged)


Lesenswert?

Thomas O. schrieb:
> Eine Lösung wäre den Browser in einer Sandbox auszuführen,
> sämtliche
> Schreibzugriffe werden so in einen speziellen Ordner in eine Kopie
> umgeleitet.
>
> Habe früher immer Sandboxie benutzt wenn es um Cracks für Spiele ging,
> so konnte ich erstmal sehen über welche Dateien sich das Programm
> hergemacht hätte. So konnte man dann einfach die gepatchen Dateien
> austauschen ohne die Änderung am System zu akzeptieren, da diese Cracks
> immer unbeliebte Anhängsel mitbrachten.

Ist Sandboxie denn so sicher?

von Xanthippos (xanthippos)


Lesenswert?

> Ist Sandboxie denn so sicher?

Die Leute hinter https://www.qubes-os.org hatte sich da einige Gedanken 
gemacht.

Willst du ein Mail-Attachment öffnen, erzeugt Qubes eine abgeschottete 
virtuellen Maschine, die es nachher weg wirft.

Nicht mal das gilt als sicher. Xen hatte 7 Jahre lang einen unentdeckten 
Bug. Und seit Meltdown und Spectre wird diskutiert, ob VMs überhaupt 
sicher sein können.

Außerdem - abgeschottete Sandboxen sind viel zu umständlich. Spätestens 
nach 3 Tagen kommst zu zum Ergebnis - Backup und Notfallplan ergeben 
weniger Aufwand als ein sicheres System.

P.S. Falls du noch einen alten Fernseher ohne Android hast - auf jeden 
Fall behalten. Die Ransomware Flocker hatte auch Fernseher stillgelegt.

von Karl B. (gustav)


Angehängte Dateien:

Lesenswert?

Xanthippos schrieb:
> Und seit Meltdown und Spectre wird diskutiert, ob VMs überhaupt
> sicher sein können.

Hi,
Microsoft's Antwort darauf...

ciao
gustav

von (prx) A. K. (prx)


Lesenswert?

Xanthippos schrieb:
> Und seit Meltdown und Spectre wird diskutiert, ob VMs überhaupt
> sicher sein können.

Was direkt zur Banalität führt, dass es absolute Sicherheit nicht gibt.

Es kann also nur darum gehen, welche Methoden, wieviel Unbequemlichkeit 
man zu investieren imstande und bereit ist, um das Mass an Sicherheit zu 
erhöhen.

: Bearbeitet durch User
von C-hater (c-hater)


Lesenswert?

Jack V. schrieb:
> Dass man Software gar nicht mitsichert, sollte jedem klar sein, der
> aufmerksam gelesen hat …

Nur leider ist es heutzutage garnicht mehr so einfach, Daten und Code zu 
trennen. Der ganze ausufernde Wahnsinn der Scriptsprachen und 
"eingebetteten" Spachen in Dokumenten macht diesen Ansatz ziemlich 
hoffnungslos.

Bekanntestes Beispiel (und dank der häufigen Nutzung auch verbreitestes 
bezüglich des Missbrauchs) sind natürlich die MS-Office-Dokumente.

Aber nur Idioten glauben, dass sie davor sicher sind, weil sie nicht 
MS-Office verwenden. Es gibt das gleiche Problem in unzähligen anderen 
Dokumentformaten nämlich gleichermaßen.

Sprich: Diese Idee kannst du als komplett unbrauchbar abhaken!

von (prx) A. K. (prx)


Lesenswert?

Hallodri schrieb:
> Es gibt das gleiche Problem in unzähligen anderen
> Dokumentformaten nämlich gleichermaßen.

Das "gleichermaßen" missachtet die möglicherweise sehr unterschiedliche 
Wahrscheinlichkeit, mit der man von Schädlingen adressiert wird. Der 
Teufel scheißt bekanntlich vorzugsweise auf den größten Haufen.

: Bearbeitet durch User
von MaWin O. (mawin_original)


Lesenswert?

(prx) A. K. schrieb:
> Das "gleichermaßen" missachtet die möglicherweise sehr unterschiedliche
> Wahrscheinlichkeit, mit der man von Schädlingen adressiert wird.

Dieser Unterschied in der Wahrscheinlichkeit ist nichts anderes als eine 
Einbildung.

von Jack V. (jackv)


Lesenswert?

Hallodri schrieb:
> Sprich: Diese Idee kannst du als komplett unbrauchbar abhaken!

Sorry, aber wenn ich meinen Datenbestand und meine Anwendungen angucke: 
absolut brauchbar, die Idee – da ist nichts, das von sich aus irgendwas 
ausführen könnte. Ich find’s daher nicht wirklich nett und insbesondere 
nicht nachvollziehbar, von dir als Idiot bezeichnet zu werden. Nur 
Idioten halten sich für das Maß der Dinge …

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

MaWin O. schrieb:
> Dieser Unterschied in der Wahrscheinlichkeit ist nichts anderes als eine
> Einbildung.

Ich sitze dort, wo die Berichte über die erkannten täglichen Angriffe 
einlaufen, z.B. auf Server über das Internet, oder über Mails:

Der Teufel scheißt wirklich vorzugsweise auf die größten Haufen.

Wir reden hier ja nicht über aufwändige Angriffe auf 
Hochsicherheitsumgebungen, oder?

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Jack V. schrieb:
> Sorry, aber wenn ich meinen Datenbestand und meine Anwendungen angucke:
> absolut brauchbar, die Idee – da ist nichts, das von sich aus irgendwas
> ausführen könnte.

Jahrzehntelang haben die Softwareproduzenten viel dafür getan, normale 
Datenfiles absichtlich mit Elementen auszustatten, die zwar nicht 
schädlich wirken sollen, es aber können. Und das sind nicht nur 
Programme in Office-Files, sondern beispielsweise auch Inhalte von 
PDF-Files.

Dazu kommen speziell präparierte Inhalte, der in dem diese Daten 
verarbeitenden Programm über Buffer Overflows und andere Lücken 
schädlich wirken können. Ob da nun Archive von z.B. Datasheets und 
Bildern als schädlich betrachtet werden sollten, oder die Bugs in den 
Programmen, interessiert letztlich weniger.

: Bearbeitet durch User
von Jack V. (jackv)


Lesenswert?

(prx) A. K. schrieb:
> Und das sind nicht nur Programme in Office-Files, sondern
> beispielsweise auch Inhalte von PDF-Files.

Ja – deswegen nutzt man beispielsweise Viewer, die embedded JS in PDF 
gar nicht erst verstehen.

Geht natürlich nicht überall; insbesondere in Firmenumgebungen, wo sich 
gewisse Softwarefirmen mit ihren ausgefeilten und vielschichtig 
verknüpften Vendor-Lock-In-Maßnahmen so tief eingegraben haben, dass sie 
nicht ohne Abreißen und Neubauen der Firma entsorgt werden könnten (und 
vermutlich nicht einmal dann), muss man die gesicherten Daten natürlich 
vor einem Restore entsprechend prüfen, und sollte nicht blind den 
letzten Backupstand zurückspielen, um sich dann zu wundern, wieso die 
Probleme gleich wieder da sind. Da braucht man dann ein wenig mehr 
ausgearbeitete und auch konsequent umgesetzte Strategien – und die 
kosten Geld und sind unbequem, siehe weiter oben.

von C-hater (c-hater)


Lesenswert?

Jack V. schrieb:
> Sorry, aber wenn ich meinen Datenbestand und meine Anwendungen angucke:
> absolut brauchbar, die Idee – da ist nichts, das von sich aus irgendwas
> ausführen könnte.

Du hast keine PDFs? Keine lokal gespeicherten Webseiten? Um nur die 
krassesten Fälle zu nennen. Es gibt natürlich noch sehr viel mehr 
Möglichkeiten.

von Jack V. (jackv)


Lesenswert?

Hallodri schrieb:
> Du hast keine PDFs? Keine lokal gespeicherten Webseiten?

Hab ich. Lies einfach den Beitrag über deinem ;)

von C-hater (c-hater)


Lesenswert?

Jack V. schrieb:

> Geht natürlich nicht überall; insbesondere in Firmenumgebungen

Ganz genau. Das geht überall dort nicht wirklich, wo mit Dokumenten 
wirklich produktiv gearbeitet wird. Es ergeben sich einfach 
Abhängigkeiten durch den Arbeitsprozess, die sich nur durch 
entsprechende Script-Automatisierungen effizent umsetzen lassen.

Die wahre Wahl ist also: mache etwas effizent oder mache es sicher (und 
lasse es damit effektiv gleich ganz sein). Ersteres ist der Stand, den 
Firmen aus einsichtigen Gründen nutzen müssen. Ansonsten sind sie 
nämlich irgendwann auf Grund der Kosten Pleite und können sich dann 
nicht mehr daran erfreuen, die eine sichere Strategie benutzt zu 
haben. Das einzige, was daran nämlich wirklich sicher ist: es führt 
mittelfristig in die Pleite.

Deswegen ist auch die weit, weit überwiegende Zahl der Firmen nicht so 
bekloppt, auf diese Strategie zu setzen. Und das obwohl die 
"Entscheider" (die typisch keine Ahnung haben) immer mal wieder mit OSS 
liebäugeln, weil das ja keine oder zumindest geringere Lizenzkosten 
verursacht.

von Dieter D. (Firma: Hobbytheoretiker) (dieter_1234)


Lesenswert?

Hallodri schrieb:
> Es gibt das gleiche Problem in unzähligen anderen
> Dokumentformaten nämlich gleichermaßen.

Genau aus so einem Grunde hatte ich früher eine bestimmte alte Version 
von Irfanview aufgehoben. Das war die letzte Version, die die 
eingebetteten funktionalen Erweiterungen in den Bilddateien nicht 
unterstützte, aber alles andere im Bild trotzdem anzeigte. Über diesen 
Umweg konnte ich die Bildinhalte eines Kollegen retten. Die Virenscanner 
konnten diese befallenen Dateien nur löschen.

Jack V. schrieb:
> Geht natürlich nicht überall; insbesondere in Firmenumgebungen, wo sich
> gewisse Softwarefirmen mit ihren ausgefeilten und vielschichtig
> verknüpften Vendor-Lock-In-Maßnahmen so tief eingegraben haben, ...

Genau das schafft noch mehr Abhängigkeiten. Wenn diese SW komprimittiert 
wurde, dann ist der Misthaufen so richtig am dampfen.

Nach einer gewissen Zeit wird dann systematisch an der Preisschraube 
gedreht um die Abhängigen zu melken und endlich die Ernte der 
Investition einzufahren. Daher ist es sinnvoll bis notwendig, immer ein 
Standbein noch in nichtkommerzieller SW aufrecht zu erhalten.

von Ein T. (ein_typ)


Lesenswert?

René H. schrieb:
> Das größte Windows-Problem ist "Error 50".

REM ID=10T

von Ein T. (ein_typ)


Lesenswert?

MaWin O. schrieb:
> (prx) A. K. schrieb:
>> Das "gleichermaßen" missachtet die möglicherweise sehr unterschiedliche
>> Wahrscheinlichkeit, mit der man von Schädlingen adressiert wird.
>
> Dieser Unterschied in der Wahrscheinlichkeit ist nichts anderes als eine
> Einbildung.

Natürlich ist das keine Einbildung. Jeder halbwegs intelligente 
Angreifer wird natürlich die verbreitetste Plattform angreifen, zumal 
ausgerechnet diese Plattform aufgrund ihrer halbherzigen 
Sicherheitstechnologien und ihrer überwiegend unbedarften Nutzer 
besonders leicht zu knacken und zudem auch noch die 
Entdeckungswahrscheinlichkeit besonders gering ist.

von Purzel H. (hacky)


Lesenswert?

Ein Problem ist eben auch, dass der Internetzugriff ueber dasselbe 
Benutzeraccount wie die Arbeit laufen. Was eben ganz schlecht ist, sich 
selbst den Administrator zu geben. Dann laeuft der Browser, resp das 
mail Programm auch unter Administrator.
Erleichternd waere ein normales Account zB Karlheinz17 fuer die Arbeit, 
und zB Seppel13 fuer alles was mit Internet zusammenhaengt, also 
inklusive pdf, zip, bilder, was auch immer infiziert sein koennte. 
Leider koennen diese Accounts nicht gleichzeitig laufen. Dh die mail 
runtersaugen.

von Peter M. (r2d3)


Lesenswert?

Hallo Smart U.,

Smart U. schrieb:
> Könnte man ein Tool schreiben, das Windows mitteilt: ich werde nie
> Verschlüsselung verwenden, sodaß jeder verschlüsselnde Zugriff
> unterbunden wird?

Es gibt nur Lese- und Schreiboperationen. Wie erkennst Du den von Dir 
nicht näher erklärten "verschlüsselnden Zugriff"?

von (prx) A. K. (prx)


Lesenswert?

Peter M. schrieb:
> Es gibt nur Lese- und Schreiboperationen. Wie erkennst Du den von Dir
> nicht näher erklärten "verschlüsselnden Zugriff"?

Man könnte noch trennen, welches Programm worauf zugreift. Sowas macht 
beispielsweise SElinux. Im Filesystem wird vermerkt, welche Policy für 
welches File, welche Dir gilt. Hätte natürlich zur Folge, dass der User 
zwar mit Imageviewer1 an seine Bilder kommt, aber ohne Anpassung nicht 
mit dem frischen ImageViewer2.

: Bearbeitet durch User
von Andreas D. (rackandboneman)


Lesenswert?

> Außerdem löst das alles (auch die beste Backup-Strategie) nicht das
> aktuelle Hauptproblem der Ransomware: Die läd erstmal deine Daten in die
> Cloud hoch, du zahlst Lösegeld oder die Dateien werden veröffentlicht.

Gegen so etwas braucht es kein Backup, sondern ein DLP (Data Loss 
Prevention) System welches auch HTTP(S) überwacht, evtl im Zusammenspiel 
mit weitreichender DPI (Deep Packet Inspection). So etwas ist aber keine 
Lösung zum mal eben schnell anflanschen. Vor allem verurachen solche 
Systeme Ärger (False Positives und einhergehender Supportaufwand) und 
sind wirklich nur etwas für REIN professionell genutzte Netze - Die 
Methode mit der DPI-Systeme an HTTPS-Verschlüsselung herangehen wäre in 
einem Firmennetz auf dem "auch gelegentliche private Nutzung" erlaubt 
ist ein Datenschutzproblem für sich!

Prinzip dahinter ist: Diesem System wurde gesagt "wenn irgendwas in 
einer Mail, einem HTTP/S Upload oder ähnlichem vorkommt was diesen und 
diesen Mustern entspricht (zB könnte eine firmenweit normierte 
Kennzeichnung für vertrauliche Dokumente ein solches Muster sein), den 
Traffic blockieren und/or einen Admin alarmieren".

Was dann natürlich gelegentlich passiert: Irgendwer hat nicht verstanden 
was gemeint war mit "Diese und diese Arten Dokumente werden NICHT ohne 
zusätzliche Verschlüsselung über diese Wege verschickt!" und löst 
Fehlalarme aus und/oder macht beim Support ein Riesentheater.

Dazu am besten noch ein IDS/IPS System (Intrusion Detection/Prevention - 
das sind Firewalls aber viel intelligenter, die gleichen den Traffic 
gegen Signaturlisten ähnlich wie Virenscanner ab - hier nicht gegen 
Daten die nicht raus sollen sondern bekannte Muster die auf Aktivitäten 
von Schadsoftware hinweisen, und blockieren/stören ggf Verbindungen die 
verdächtig sind bevor etwas passiert) und strikte Zonenkonzepte.

: Bearbeitet durch User
von Andreas D. (rackandboneman)


Lesenswert?

"Umgang mit Ransomware" ... würde Loriot noch leben, hätte er bestimmt 
ein gutes Kapitel darüber zeichnen können!

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.