Die Sache mit dem in Windows 10 integrierten Virenschutz: klenner.at’s feuriger Leserbrief an die c’t
Nachdem wir jetzt schon mehrfach naive Beiträge zum Virenschutz von Windows gelesen haben und wir uns diese Mythen immer öfter von potentiellen Kunden anhören müssen, räumen wir jetzt einmal auf damit. Wenn man sowas in den Klatschblättern der Otto-Normal-Verbraucher liest – ok. Aber in renommierten IT Zeitungen, auf die sich auch viele Unternehmen verlassen können wollen?? Geht gar nicht, finden wir!
In einer der letzten Ausgaben des c’t Magazins platzte uns dann der Geduldsfaden und wir erlaubten uns einen etwas „intensiveren“ Leserbrief an die c’t zu schreiben:
Danke, liebe c’t für diesen Bärendienst!
In der c’t 20/2018 vom 15.09.2018 ist ein riesen Beitrag (sogar mit Beilage), in dem es darum geht, wie man seinen IT-Zoo sicher bekommt. Und ich traue meinen Augen kaum: „Virenscanner haben eine deutlich geringere Bedeutung als noch vor wenigen Jahren“, der Schutz von Windows 10 (sprich Windows Defender) ist völlig ausreichend und „weniger ist mehr“?? Die paar Euro kann man sich sparen bzw. braucht man bei den gratis Produkten die Werbung nicht mal mehr ignorieren???
Es kann ja sein, dass der Windows Defender (wie viele andere Software auch) ein paar Updates und Verbesserungen erhalten hat, aber: Mittlerweile wissen Experten nur zu genau, dass der Windows Defender nicht das Gelbe vom Ei und absolut UNvergleichbar mit ausgefeilten, intelligenten Virenschutz-Lösungen ist. Und dann schreiben sie allen Ernstes, dass der Win Defender zu einem vollwertigen Virenschutzprogramm herangereift ist und man kein anderes mehr benötigt??
Sie wissen schon, dass nicht nur die Mitzi-Tante und der Onkel Franz, die den Computer nur 1x pro Woche aufdrehen Ihre Zeitschrift lesen, sondern auch EPUs und die IT-Verantwortlichen von KMUs?! Die meisten davon haben entweder gar keine Ahnung oder ein gefährliches Halbwissen. Für Viele ist IT – und im speziellen die Sicherheit – nur ein „pain-in-the-ass“. Wenn die lesen „Windows ist genug und sonst braucht man nix“ – noch dazu von der renommierten Zeitung c’t (es ist ja nicht in der Computer-Bild gestanden) – sind die Meisten völlig beratungsresistent und wiegen sich in falscher Sicherheit. Für Unternehmen ist das fatal!Wir, die Experten mit (wie in meinem Fall) schon 30 Jahren Erfahrung in der Branche, haben schon alles mögliche gesehen…
Darunter auch viele Geräte, die durch einen Verschlüsselungs-Trojaner unbrauchbar gemacht wurden und deren Ressourcen zum Versenden von Spams missbraucht wurden. In einem anderen Fall wurden definitiv essentielle Firmengeheimnisse gestohlen. Wir reden uns so schon den Mund fusselig genug, dass man eine richtige Firewall braucht und auch einen verlässlichen Virenscanner (der im Übrigen pro Tag gerade mal so viel kostet wie das Drittel einer Zigarette!).
Als Rober O’Callahan, Ex-Entwickler von Firefox Anfang 2017 seine Schimpf-Tiraden über Virenscanner im Internet abgeladen hat, in denen der behauptete, dass das Alles ja nur ‚Schlangenöl‘ sei, hat ja auch auch einige Zeit später die Stiftung Warentest getestet. Und natürlich kam man zu dem Schluss, dass Antiviren-Software sehr wohl seine Berechtigung hat, dass der Schutz von Windows selbst zwar besser als nichts, aber keinesfalls ausreichend ist!
Und jetzt kommen sie daher und sagen „Der Schutz von Windows 10 ist genug“. In der gleichen Zeitschrift schreibt Ihr Kollege Jan Schüßler: „das Feature vom Windows Defender, welches über die Verhaltensanalyse von Prozessen entscheiden soll, ob dieser Schutz gut oder schlecht ist, wurde aus der neuen Version 1809 wieder herausgenommen, es ist wahrscheinlich noch nicht reif genug.“
Diese Verhaltensanalyse ist in dem von uns vertriebenen Antiviren-Produkt von Bitdefender schon seit Jahren ein nicht mehr wegzudenkender Standard!
Und auch fast alle Mitbewerber haben so etwas an Bord – die einzige Chance, die bis zu 300.000 neuen Viren pro Stunde (!) überhaupt in den Griff zu bekommen!
In der nächsten c’t Ausgabe schreibt Uli Ries, dass sich immer mehr Schadsoftware (auch mit gültigem Zertifikat!!) hindurchschleicht. Ich hätte nicht gelesen, dass der müde Wächter von Windows 10 hier trotz Zertifikat sorgsam testet und vor diesen signierten Viren schützt. Immerhin ein paar Antiviren-Softwares verlassen sich nicht alleine auf das Zertifikat, sondern prüfen viele weitere Parameter.
Fast alle meine Kunden verwenden Office365. Das hat ja auch einen Virenschutz und soll infizierte Anhänge herausfiltern. Nicht mal das funktioniert zuverlässig. Immer wieder landen verseuchte Anhänge in deren Mailbox und werden dann dort erst von Bitdefender gefunden. Und so einer Technologie soll man sein Firmenleben anvertrauen?
Ich bin glaub ich seit 20 Jahren Abonnent der c’t, aber so einen Topfen (zu deutsch: Blödsinn) habe ich mit Abstand noch nicht gelesen. Das grenzt im Zeitalter der DSGVO und Co. ja fast schon an Fahrlässigkeit.
Bitte – tun sie das Richtige und schießen sie einen Artikel nach, in dem sie den EPUs und KMUs empfehlen im Sinne der Sicherheit die paar lächerlichen Euros auszugeben und sich den besten Schutz zu holen, den das IT Budget hergibt. Vielen Dank!
Mit sicheren Grüßen,Willy Klenner
Was kam dabei heraus?
In der Antwort von der c’t hat man uns dann mitgeteilt, dass in den nächsten Ausgaben zumindest eine Artikelstrecke erscheinen wird, die das Thema noch einmal aufgreifen soll. Dort soll dann näher auf die Absicherung von Unternehmens-IT eingegangen werden. Dass das in den letzten Ausgaben bzw. Artikeln nicht der Fall war, kann aber leider niemand (vor allem eben die Unternehmer selbst nicht) herauslesen…Sehr tragisch!
Mac-Apps greifen Browser-Verlauf und Nutzerdaten ab
Insgesamt 6 Antivirus- und System-Tools aus dem Mac App Store haben die Browser-Historie ihrer Nutzer an Server der AV-Firma Trend Micro geschickt…
Wie der japanische Sicherheits-Software-Hersteller Trend Micro vor kurzem gestanden hat, haben mehrere seiner im Mac App Store vertriebenen Programme den Browser-Verlauf von Nutzern ausgelesen und hochgeladen.
Der Erste, der das Ganze angeblich entdeckte, war der Sicherheits-Experte Patrick Wardle von Privacy First. Er dokumentierte die gesamte Operationen dieser Sicherheits-Apps, die eigentlich dazu da sein sollten, Ad- und Malware von Mac Geräten zu entfernen. Stattdessen haben die Apps verschiedenste Daten Ihrer User nachverfolgt und gesammelt – darunter auch den Browser-Verlauf oder die gedownloadete Software. Anschließend wurden die Daten auf Server und ein passwort-geschütztes Zip File geladen.
Die Datensammlung startete sofort nach Installation der Apps. Es sieht so aus, als ob Apple nicht gerade den besten Job macht, wenn es darum geht eingereichte Apps ausreichend zu überprüfen. Folglich ist es nicht mehr wirklich nutzbringend, Applikationen von offiziellen Seiten und Stores zu beziehen.
In einer Stellungnahme schrieb Trend Micro, die Sammlung der Daten sei lediglich aus ‚Sicherheitsgründen‘ erfolgt, was man ja auch in den Datenschutzbestimmungen der Firma bei der Installation nachlesen könne.
Ein Sicherheitsforscher von Malwarebytes ist bei seiner Analyse aber auf keinerlei Hinweis auf die Datensammlung innerhalb der Apps gestoßen. Erst einige Zeit später gab es im japanischen Mac App Store für Dr. Cleaner ein Update, woraufhin die Datenschutzbestimmungen beim Start angezeigt wurden.
Der Vorwurf, dass Trend Micro die Nutzerdaten klaut und an Server in China weiterleitet, hat der Hersteller anfänglich bestritten. Mittlerweile steht aber fest, dass die Informationen danach zu den Servern der App-Entwickler wanderten, welche in China stehen. Die Anti-Malware Apps, die von der japanischen Sicherheitsfirma entwickelt wurden, wurden dabei erwischt die Daten Ihrer User zu stehlen.
Gerade erst kürzlich hat Apple’s App Store als Konsequenz einige Apps von Trend Micro entfernt (Dr. Cleaner, Dr. Antivirus, und App Uninstall).
Trend Micro hat zumindest später eingeräumt, dass es Teil des Codes der Software war, den Browser-Verlauf eines Users zurückzuverfolgen:
Im offiziellen Report nach dem Vorfall macht Trend Micro deutlich, dass sich die Firma darum kümmern und die betreffenden Produkte updaten wird. Die Nachricht folgte einer Untersuchung aller Produkte und des Datenschutzes. Laut Trend Micro hat die Firma bereits das Feature, das den Browser-Verlauf verfolgt hat, entfernt. Alle Informationen, die bisher im US-basierten AWS (Amazon Web Services) Server gespeichert wurden, wurden angeblich ebenfalls gelöscht.
Natürlich muss man auch ganz deutlich sagen, dass Trend Micro kein Einzelfall ist, wenn es um das Ausspähen von Nutzerdaten geht. Auch einer der erfolgreichsten Mac Apps hat sich bereits als Spyware entpuppt. Apple hat bei seinen Produkten auch immer die Sicherheit der User und deren Privatsphäre hervorgehoben. Gerade iOS und Mac App Stores wurden als Grundsteine vertrauensvoller Software profiliert, was nach neusten Erkenntnissen aber nicht realistisch ist. Doch dazu in einem späteren Artikel…
Auch wenn wir ihn selbst nicht gewonnen haben – der „Product of the Year Award 2017“, den unser Partner Bitdefender abgesahnt hat, ist auch für klenner.at ein Grund zur Freude.
Wir haben erreicht was wir wollten: Unseren Kunden den best-möglichen Schutz zu garantieren!
Wir – als derzeit einziger österreichsicher Goldpartner – sind sehr stolz zu verkünden, dass Bitdefender nun schon zum zweiten Mal den Industrie-Award von AV-Comparatives (kurz für Anti-Virus Comparatives) gewonnen hat. Das erste Mal räumte Bitdefender den begehrten Preis des unabhängigen Labors vor 3 Jahren ab. Und darauf kann man wirklich stolz sein:
AV-Comparatives ist bekannt dafür, die umfassendsten und komplexesten Praxistests von Sicherheits-Software überhaupt zu machen. Das Labor wurde 2004 gegründet und hat seine Base in Innsbruck. Mit dem TÜV Austria im Gepäck (2016 erneuert), hat AV Comparatives Bitdefender zum Produkt des letzten Jahres in Sachen Sicherheit gekührt.
Mehr zu den Einzelheiten über die Tests und alle geprüften Hersteller von Anti-Viren Software (u.a. auch AVG, Fortinet, Kaspersky, Symantec, etc.) findet ihr hier im Report 2017.
Ein kleiner Auszug zu unserem Lieblings-Produkt Bitdefender:
„Bitdefender wins this year’s Product of the Year Award, scoring Advanced+ in all 7 tests. It additionally receives the Gold Award for the Real-World Protection Test (jointly), Silver for the Malware Protection Test and Removal Test, and Bronze for the Performance Test. We liked the guided tour of the program, which is displayed when you first start the software after installation.“
Das sagt Bitdefender selbst:
„It’s like winning the Oscar for best picture. So be proud, team Bitdefender, well done! It’s yet another proof that we are doing it right. Hundreds of millions of people across the world put their digital security and privacy in our hands, and it’s great when independent experts confirm that Bitdefender is leading the pack.
Congrats! Let’s continue to save the world, bit by bit.“
Auch an einer neuen Anti-Viren Software interessiert?
Falls Sie Fragen zum Produkt von Bitdefender haben, können Sie uns jederzeit kontaktieren. Es erwarten Sie Beratung, eine Demo-Lizenz und ein gutes Angebot unsererseits. Natürlich Alles unverbindlich!
Die Entwicklung von Patches läuft auf Hochtouren, seit die beiden neusten Angriffsszenarien Meltdown und Spectre entdeckt wurden: Diese werden durch Sicherheitslücken bzw. Hardware-Bugs in allen Geräten möglich gemacht, die in den letzten 20 Jahren hergestellt wurden.
Forscher haben vor kurzem Schwachstellen in der Hardware-Architektur von Prozessoren entdeckt. Dadurch können Angreifer mit Schadcode alle Daten, die der Computer im Speicher verarbeitet auslesen – Passwörter, genauso wie Zugangscodes. Die Fülle an Angriffsmöglichkeiten wurde von drei Projektgruppen entdeckt. Durch den Fehler lässt sich Speicher auslesen, auf die ein User-Prozess gar nicht zugreifen dürfte (sog. Bruch der Memory Isolation).
Besonders gefährdet sind Web-Browser: Sie laden Code herunter und führen ihn aus (JavaScript, HTML 5). Schadcode könnte beispielsweise über unseriöse Webseiten eingeschleust werden. Dagegen helfen Browser-Updates und Script-Blocker wie NoScript.
„Meltdown“ betrifft hauptsächlich Intel, ARM und AMD Prozessoren. Software-Patches können hier zwar die Angriffsfläche verringern, aber den Fehler nicht gänzlich beheben. Zusätzlich zu den Betriebssystem-Updates müssen auch BIOS Updates der jeweiligen Computer- bzw. Motherboard-Hersteller eingebracht werden. Bei Markengeräten und jüngeren PCs jetzt kein großes Problem, aber zig-Millionen Noname- und Supermarkt PCs in technisch nicht versierten Haushalten stellen eine riesige Gefahr dar. Da es sich um eine Hardware-Lücke handelt, sind alle Betriebssysteme betroffen, also etwa Windows, Linux, macOS, iOS, Android und FreeBSD.
Ob Ihre Geräte davon betroffen sind?
Mit größter Wahrscheinlichkeit Ja! Die anfälligen Prozessoren sind in so ziemlich allen Geräten verbaut – von PCs, Laptops und Smartphones, bis hin zu Tablets und Streaming-Boxen.
Auch ein Antivirus-Programm kann hier keinen Hunderprozentigen Schutz gewährleisten.
Grundsätzlich sind aktuelle, als auch ältere Prozessoren für mindestens eins der Angriffsszenarien anfällig. Eine ausführliche Auflistung finden Sie hier. Einer der wenigen Prozessoren, die als nicht betroffen gelten ist der Prozessor des Raspberry Pi.
Wie kann man sich schützen?
Für alle Benutzer von Windows- betriebenen PCs oder Laptops ist es hilfreich die letzten Windows 10 – und BIOS Updates von Dell, HP, Lenovo, oder der anderen Hardware Herstellern sicherzustellen. Microsoft hat bereits Patches zur Verfügung gestellt, die zumindest eine Ausnutzung der Sicherheitslücken schwerer machen sollen. Auch andere Betriebssystemhersteller rollen bereits Updates aus. Am besten schnellstmöglich installieren!Updates diverser Hersteller, sowie Infos dazu finden Sie hier. Die Liste wird laufend aktualisiert.
Nochmal zusammengefasst Willy’s 10 Punkte Liste:
Immer das aktuellste Betriebssystem mit den aktuellsten Updates und Patches verwenden
Auch alle Anwendungssoftware wie Browser, PDF Reader, Grafikprogramme auf den neuesten Stand bringen
Das BIOS des Computer aktualisieren. Wer es nicht selber kann soll sich Hilfe holen.
Unbedingt für jeden genutzten Dienst ein eigenes Passwort anlegen, nie das gleiche Passwort für mehrere Dinge verwenden
Das EMail-Passwort ist das Wichtigste. Hier ein starkes Passwort verwenden. Wer dieses ergaunert hat, kann sich über „Passwort zurücksetzen“ andere Dienste freischalten lassen
Verwenden Sie ein gutes und aktuelles Antivirenprogramm. Die Updates für dieses müssen automatisch und zumindest stündlich aktualisiert werden.
Wenn es sich um Firmengeräte handelt, schützen Sie sich durch eine richtige Hardware-Firewall. Diese (wenn sie eine aktuelle ist) schützt Sie auch vor Viren und Angriffen, in dem sie den Datenverkehr direkt am Internetanschluss kontrolliert und ggf. blockiert.
Sobald alle Updates (auch das BIOS) installiert sind, die Passwörter wechseln. Man kann nie wissen, ob sie nicht schon ausgespäht worden sind
Geben Sie acht, worauf Sie klicken. Wenn Ihnen etwas komisch vorkommt, schauen Sie genau oder kontaktieren Sie den Absender.
Wenn Ihr Handy keine Updates mehr erhält, tauschen Sie es aus. Es gibt sehr gute Geräte um unter € 300,-, diese kann man wieder ein paar Jahre nutzen
Wie geht’s jetzt weiter?
In einem Artikel von futurezone heißt es: Ein komplett neues Chip-Design werde es nicht von heute auf morgen geben. Das wird noch viele Jahre dauern…
Auch noch wichtig! Wenn Sie eine E-Mail vom Bundesamt für Sicherheit in der Informationstechnik erhalten, in der Sie gebeten werden, den von ihnen, AMD und Intel entwickelten Sicherheitspatch zu installieren: Auf KEINEN Fall installieren, sondern die Mail sofort löschen!Dabei handelt es sich um eine Fake-Mail, die gerade in Umlauf ist und die auf eine Fake-Website führt – mit einem als Sicherheitspatch getarnten Windows-Trojaner!
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional
Immer aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Vorlieben
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiken
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.