1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Project Zero: Microsofts…

Wie belegt?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie belegt?

    Autor: SkeeveDCD 09.05.17 - 15:22

    "Anders als viele Antivirenhersteller hat Microsoft relativ gute Sicherheitsprozesse und nutzt auch eigene ausgefeilte Tools, um Sicherheitslücken in Windows zu finden."

    Wie kommt Golem zu dieser Aussage, was und wo wurde da genau recherchiert?

  2. Re: Wie belegt?

    Autor: Sarkastius 09.05.17 - 15:57

    SkeeveDCD schrieb:
    --------------------------------------------------------------------------------
    > "Anders als viele Antivirenhersteller hat Microsoft relativ gute
    > Sicherheitsprozesse und nutzt auch eigene ausgefeilte Tools, um
    > Sicherheitslücken in Windows zu finden."

    Solange die das nicht mit Updates wieder zerschießen, man die Backdoors außer acht lässt und das MS sich die Freiheit nimmt Programme zu deaktivieren und Nutzerverhalten sammelt ... ja so lange ist es relativ sicher.

  3. Re: Wie belegt?

    Autor: Voutare 09.05.17 - 16:00

    Ich vermute mal die beide links im gleichen Paragraph sind gemeint, diese beide:

    https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html

    http://robert.ocallahan.org/2017/01/disable-your-antivirus-software-except.html

  4. Re: Wie belegt?

    Autor: longthinker 09.05.17 - 16:04

    SkeeveDCD schrieb:
    --------------------------------------------------------------------------------
    > "Anders als viele Antivirenhersteller hat Microsoft relativ gute
    > Sicherheitsprozesse und nutzt auch eigene ausgefeilte Tools, um
    > Sicherheitslücken in Windows zu finden."
    >
    > Wie kommt Golem zu dieser Aussage, was und wo wurde da genau recherchiert?

    Das soll wohl weniger eine Aussage Golems sein, sondern eine der "vielen Sicherheitsexperten" vom Vorsatz. Sollte dann eigentlich im Konjunktiv stehen.

  5. Re: Wie belegt?

    Autor: n0x30n 09.05.17 - 16:05

    Liest man eigentlich ständig von allen möglichen Sicherheitsexperten.
    Besonders in letzter Zeit als die Diskussion um die Sicherheitsrisiken der Antiviren-Scanner aufkochte. Steht ja auch so im Artikel.

    Einfach mal ein wenig googeln und die Diskussionen verfolgen, die zu dem Thema stattgefunden haben. Im Grunde genommen war der Tenor der Experten folgender:

    - Antvirenscanner mittlerweile eher schädlich als nützlich.
    - Wenn überhaupt, dann nur noch den MSE/Defender benutzen, weil der gut in Windows integriert ist.

  6. Re: Wie belegt?

    Autor: FreiGeistler 10.05.17 - 07:17

    n0x30n schrieb:
    --------------------------------------------------------------------------------
    > Einfach mal ein wenig googeln und die Diskussionen verfolgen, die zu dem
    > Thema stattgefunden haben. Im Grunde genommen war der Tenor der Experten
    > folgender:
    >
    > - Antvirenscanner mittlerweile eher schädlich als nützlich.
    > - Wenn überhaupt, dann nur noch den MSE/Defender benutzen, weil der gut in Windows integriert ist.

    Was etwa so Sinnvoll ist wie "Wenn überhaupt, nur noch mit dem IE browsen, weil der so gut in Windows integriert ist."

  7. Re: Wie belegt?

    Autor: cebewee 10.05.17 - 07:49

    Nein, da ist ein deutlicher Unterschied: AntiVirusprogramme und ähnliches integrieren sich an vielen Stellen tief ins System, um z.B. Dateizugriffe abzufangen. Da hat Microsoft einen Heimvorteil.

    Der andere Aspekt ist, das - nach Aussagen der erwähnten Experten - Microsoft in den letzten Jahren massiv in Ressourcen, Wissen und Prozesse investiert hat, um sicherere Software zu produzieren. Dementsprechend ist dort das Vertrauen größer, als bei den anderen Entwicklern.

  8. Re: Wie belegt?

    Autor: altneu 10.05.17 - 08:33

    Bedeutet das, dass Microsoft bereit ist, seine Dritt-Entwickler zu benachteiligen? Wäre mal interessant zu wissen, wie gut die besagte "Datei-Schnittstelle" offen und dokumentiert ist bzw. welche Nachteile so wirklich bestehen.

    Im Übrigen könnte Microsoft - bei einer echten Benachteiligung - das auch gleich ehrlich Käufern von Dritt-Software kommunizieren, und dann wiederum selbst sich mit den AV-Herstellern auseinandersetzen. Warum soll ich es als Letzter erfahren?



    1 mal bearbeitet, zuletzt am 10.05.17 08:36 durch altneu.

  9. Re: Wie belegt?

    Autor: Laforma 10.05.17 - 11:06

    Sarkastius schrieb:
    --------------------------------------------------------------------------------
    > SkeeveDCD schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > "Anders als viele Antivirenhersteller hat Microsoft relativ gute
    > > Sicherheitsprozesse und nutzt auch eigene ausgefeilte Tools, um
    > > Sicherheitslücken in Windows zu finden."
    >
    > Solange die das nicht mit Updates wieder zerschießen, man die Backdoors
    > außer acht lässt und das MS sich die Freiheit nimmt Programme zu
    > deaktivieren und Nutzerverhalten sammelt ... ja so lange ist es relativ
    > sicher.

    welches update hat dir genau was zerschossen? welche backdoors hat windows? welches programm hat microsoft denn deaktiviert? welches nutzerverhalten sammelt denn microsoft? (zumindest welche daten gehen ueber die sammelwut von apple und google hinaus? - da du das hier ja so explizit erwaehnst)


    immer diese 08/15 rumgelaber ohne hintergrundinfos. bei mir hat noch kein update was zerschossen, auch wurde bei mir noch kein programm deaktiviert. ich habe die telemetrie komplett deaktiviert (was bei der konkurrenz gar nicht geht) und meine firewall blockiert alle externen zugriffe, ausser die, die ich speziell erlaube.

  10. Re: Wie belegt?

    Autor: Truster 10.05.17 - 11:50

    Telemetrie komplett deaktivieren geht meines Wissens nach nicht.

  11. Re: Wie belegt?

    Autor: Akaruso 10.05.17 - 14:19

    Koplettes Abschalten geht nur in der Enterprise-Version, die es für Einzel- (bzw. Privat-) kunden wenn überhaupt nur auf dem "grauen Markt" gibt.

    Ansonsten kann man in der Pro-Version es nur stark einschränken (keine Übermittlung von persönlichen Daten)

    Man muss aber auch den Aspekt sehen, dass mit diesen Daten von Microsoft Probleme erkannt werden können und das Betriebssystem verbessert wird.

  12. Re: Wie belegt?

    Autor: SkeeveDCD 10.05.17 - 15:35

    Und genau diese Aussagen hinterfrage ich. Microsoft hat sicher viel an der Sicherheit verbessert. Aber man braucht sich nur die Patchday-Changelogs seit Anfang des Jahres anschauen. Win 10, Edge, auch die neusten Microsoft Produkte sind nicht auf Dauer sicher. Es wird schwieriger, dafür Lücken zu finden, aber es werden Lücken gefunden und das nicht zu knapp.

    Gerade wie man Defender derart empfehlen kann ist mir schleierhaft. Das ist in der Basis noch die alte Scanengine von RAV (rumänische AV Firma, vor Jahren von MS aufgekauft). Da dürften noch genügend Löcher drin sein, trotz aller Codereviews & Rewrites.

    Und für die Malware Schreiber wird es auch nur einfacher. Man muss nur noch eine einzige AV-Erkennung umgehen um sehr viele Opfer infizieren zu können (sprich alle, die auf Defender vertrauen).

    Ich finde es sehr gut, das Researcher wie Tavis in dieser Richtung forschen, Lücken in AV-Software gibt es sicher genug. Nur, die Malware braucht gar keine solchen Lücken um eine hohe Verbreitung zu erreichen. Alles was die Malware-Schreiber brauchen ist gutes Social Engineering. Und da hilft dann keine Schutzsoftware mehr, egal welche. Im Zweifelsfall deaktivieren die Opfer sogar selber den Schutz, weil das Social Engineering gut genug war.

    Ich lehne mich hoffentlich nicht zu weit aus dem Fenster, wenn ich die folgende These aufstelle: Es ist viel einfacher, schneller und kostengünstiger eine neue Malware mittels gut gemachten Social Engineering zu verbreiten als wochen- oder gar monatelang nach brauchbaren Exploits in den AV-Produkten zu suchen. Und da offensichtlich das primäre Ziel der meisten Malwareschreiber Geld verdienen ist (-> Ransomware), werden sie den Ansatz wählen, der den maximalen Profit bringt.

    Selbst in den geleakten NSA und CIA Infos findet man nur klassische Erkennungs-Bypass Methoden für AV-Software, keine Exploits. Wenn der Infektionsansatz "Exploits im AV Produkt" so effektiv und wirkungsvoll ist- hätten dann die NSA bzw. CIA nicht etwas in dieser Richtung gemacht? Und sie hatten ja offentlich genügend Zeit und Geld um so Spielereien wie TVs zu infzieren umzusetzen.


    n0x30n schrieb:
    --------------------------------------------------------------------------------
    > Liest man eigentlich ständig von allen möglichen Sicherheitsexperten.
    > Besonders in letzter Zeit als die Diskussion um die Sicherheitsrisiken der
    > Antiviren-Scanner aufkochte. Steht ja auch so im Artikel.
    >
    > Einfach mal ein wenig googeln und die Diskussionen verfolgen, die zu dem
    > Thema stattgefunden haben. Im Grunde genommen war der Tenor der Experten
    > folgender:
    >
    > - Antvirenscanner mittlerweile eher schädlich als nützlich.
    > - Wenn überhaupt, dann nur noch den MSE/Defender benutzen, weil der gut in
    > Windows integriert ist.



    1 mal bearbeitet, zuletzt am 10.05.17 15:36 durch SkeeveDCD.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Statistisches Bundesamt, Wiesbaden
  2. LISTAN GmbH, Glinde
  3. Web Computing GmbH, Münster
  4. WITRON Gruppe, Parkstein (Raum Weiden / Oberpfalz)

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 96,51€
  2. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de