C
Cathul
Aktives Mitglied
- Dabei seit
- 26.03.2008
- Beiträge
- 443
- Reaktionspunkte
- 58
Zum einen würde ich doch jetzt einmal darum bitten, in einer Diskussion doch auch den Ton zu wahren (z.B. Schwachsinn).
Zum anderen ist Deine Aussage einfach falsch. Ich erkläre Dir auch warum.
Es ist einige Jahre her (und jetzt nagelt mich nicht auf das genaue Datum fest-ich bin schon etwas älter und da macht sich die "Altersheimer" langsam bemerkbar), da gab es diesen Virus "Blaster". Diese Sicherheitslücke wurde zwar durch ein SP gepatcht (ich weiss jetzt nicht mehr, ob SP 1 oder 2), aber um diesen Patch zu laden, musste man erst einmal ins Internet. Und in diesem Moment schlug der Virus zu. Wer also das Pech hatte, sein Windows von der Original-Disc zu installieren oder einen neuen Rechner ohne SP hatte, kam ganz schön in Schwierigkeiten. Er musste sich das Anti-Viren-Programm oder das SP über einen anderen, sicheren Rechner laden und es dann auf seinen übertragen. Alleine das Herstellen der Internet-Verbindung auf dem ungeschützten Rechner reichte aus, das der Rechner oftmals in Sekundenschnelle "verseucht" war.
Gruss
der eMac_man
Es reichte aus einen simplen, nicht notwendigen Dienst abzuschalten um auch ein ungepatchtes Windows gegen den Blaster-Wurm abzusichern.
Das ist auch das größte Problem an Windows, nicht die Virenproblematik, arbeitet man nämlich auf Windows nicht als lokaler Administrator, kann ein Virus genauso viel, bzw. wenig anrichten, wie er es auf OSX auch könnte, nämlich maximal die eigenen Dateien angreifen. Schreibrechte auf die System- und Programmverzeichnisse hat man als normaler Benutzer auch auf Windows-Systemen schon seit Windows NT Zeiten nämlich genauso wenig wie unter UNIX-basierenden Systemen.
Die "Virenanfälligkeit" von Windows ist also zunächst nicht primär ein Windows-Problem, sondern ein Benutzerproblem. Zusätzlich kommt natürlich hinzu, dass viele Softwarehersteller, die Programming-Guidelines für Windows geflissentlich schon seit Jahren ignoriert haben und für das korrekte Funktionieren ihrer Programme Administationsberechtigungen forderten, obwohl Microsoft ebenfalls schon seit Jahren entsprechende Richtlinien anbietet, wie man diese Notwendigkeit abstellen kann.
Bleibt die Anfälligkeit der Systemdienste mit Schnittstellen auf den Netzwerkadaptern. Und auch hier gab es genau wie auf Windows-Systemen auch auf UNIX-Systemen immer wieder Root-Exploits, beispielsweise in den diversen Apache HTTPD Versionen, diversen ISC BIND-Versionen inkl. Client Libraries, Datenbanken (MySQL, Oracle etc.), Flash etc.
Und ein Einzelplatz-Windows, dessen einzige Netzverbindung diejenige ins Internet darstellt, benötigt so gut wie keinen der angreifbaren Netzwerkdienste, wenn man es denn entsprechend konfigurierte.
Und @Avalon, Du handelst mindestens grob fahrlässig, wenn Du infizierte Dateien ohne sie zu überprüfen einfach weiter leitest. Persönliche Daten können sein, Dokumente, Fotos, persönliche Musikdateien etc. Wenn durch die durch Dich weitergeleiteten, infizierten Dateien eventuelle Schäden verursacht werden, hast Du zumindest eine Teilschuld, wenn Du nicht nachweisen kannst, dass Du vor dem Weiterversenden der Datei die zu diesem Zeitpunkt möglichen technischen Maßnahmen angewendet hast eine Infizierung vor dem Weiterleiten der Daten zu verhindern. Wenn der Scanner die Infizierung zum Zeitpunkt der Weiterleitung nicht erkennen konnte, bist Du aus der Haftung, aber auch nur dann, wenn Du tatsächlich gescannt hast.
Ich persönlich finde auch, dass das nicht wirklich gut gelöst ist, aber ehe ich mir, von wem auch immer eine Klage einhandle, scanne ich die weiter zu leitenden Dateien per On-Demand-Scan und schicke Sie dann mit Scanlog weiter.
Die Eindämmung von Viren und Würmern muss meiner persönlichen Meinung nach, global erfolgen, sowohl durch Verbreitung von Informationen zur richtigen Konfiguration von Rechnern, als auch durch persönliches Verhalten zur Eindämmung von Einfallsvektoren.