Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Project Zero: Microsofts…

Wie belegt?

  1. Thema

Neues Thema Ansicht wechseln


  1. Wie belegt?

    Autor: SkeeveDCD 09.05.17 - 15:22

    "Anders als viele Antivirenhersteller hat Microsoft relativ gute Sicherheitsprozesse und nutzt auch eigene ausgefeilte Tools, um Sicherheitslücken in Windows zu finden."

    Wie kommt Golem zu dieser Aussage, was und wo wurde da genau recherchiert?

  2. Re: Wie belegt?

    Autor: Sarkastius 09.05.17 - 15:57

    SkeeveDCD schrieb:
    --------------------------------------------------------------------------------
    > "Anders als viele Antivirenhersteller hat Microsoft relativ gute
    > Sicherheitsprozesse und nutzt auch eigene ausgefeilte Tools, um
    > Sicherheitslücken in Windows zu finden."

    Solange die das nicht mit Updates wieder zerschießen, man die Backdoors außer acht lässt und das MS sich die Freiheit nimmt Programme zu deaktivieren und Nutzerverhalten sammelt ... ja so lange ist es relativ sicher.

  3. Re: Wie belegt?

    Autor: Voutare 09.05.17 - 16:00

    Ich vermute mal die beide links im gleichen Paragraph sind gemeint, diese beide:

    https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html

    http://robert.ocallahan.org/2017/01/disable-your-antivirus-software-except.html

  4. Re: Wie belegt?

    Autor: longthinker 09.05.17 - 16:04

    SkeeveDCD schrieb:
    --------------------------------------------------------------------------------
    > "Anders als viele Antivirenhersteller hat Microsoft relativ gute
    > Sicherheitsprozesse und nutzt auch eigene ausgefeilte Tools, um
    > Sicherheitslücken in Windows zu finden."
    >
    > Wie kommt Golem zu dieser Aussage, was und wo wurde da genau recherchiert?

    Das soll wohl weniger eine Aussage Golems sein, sondern eine der "vielen Sicherheitsexperten" vom Vorsatz. Sollte dann eigentlich im Konjunktiv stehen.

  5. Re: Wie belegt?

    Autor: n0x30n 09.05.17 - 16:05

    Liest man eigentlich ständig von allen möglichen Sicherheitsexperten.
    Besonders in letzter Zeit als die Diskussion um die Sicherheitsrisiken der Antiviren-Scanner aufkochte. Steht ja auch so im Artikel.

    Einfach mal ein wenig googeln und die Diskussionen verfolgen, die zu dem Thema stattgefunden haben. Im Grunde genommen war der Tenor der Experten folgender:

    - Antvirenscanner mittlerweile eher schädlich als nützlich.
    - Wenn überhaupt, dann nur noch den MSE/Defender benutzen, weil der gut in Windows integriert ist.

  6. Re: Wie belegt?

    Autor: FreiGeistler 10.05.17 - 07:17

    n0x30n schrieb:
    --------------------------------------------------------------------------------
    > Einfach mal ein wenig googeln und die Diskussionen verfolgen, die zu dem
    > Thema stattgefunden haben. Im Grunde genommen war der Tenor der Experten
    > folgender:
    >
    > - Antvirenscanner mittlerweile eher schädlich als nützlich.
    > - Wenn überhaupt, dann nur noch den MSE/Defender benutzen, weil der gut in Windows integriert ist.

    Was etwa so Sinnvoll ist wie "Wenn überhaupt, nur noch mit dem IE browsen, weil der so gut in Windows integriert ist."

  7. Re: Wie belegt?

    Autor: cebewee 10.05.17 - 07:49

    Nein, da ist ein deutlicher Unterschied: AntiVirusprogramme und ähnliches integrieren sich an vielen Stellen tief ins System, um z.B. Dateizugriffe abzufangen. Da hat Microsoft einen Heimvorteil.

    Der andere Aspekt ist, das - nach Aussagen der erwähnten Experten - Microsoft in den letzten Jahren massiv in Ressourcen, Wissen und Prozesse investiert hat, um sicherere Software zu produzieren. Dementsprechend ist dort das Vertrauen größer, als bei den anderen Entwicklern.

  8. Re: Wie belegt?

    Autor: altneu 10.05.17 - 08:33

    Bedeutet das, dass Microsoft bereit ist, seine Dritt-Entwickler zu benachteiligen? Wäre mal interessant zu wissen, wie gut die besagte "Datei-Schnittstelle" offen und dokumentiert ist bzw. welche Nachteile so wirklich bestehen.

    Im Übrigen könnte Microsoft - bei einer echten Benachteiligung - das auch gleich ehrlich Käufern von Dritt-Software kommunizieren, und dann wiederum selbst sich mit den AV-Herstellern auseinandersetzen. Warum soll ich es als Letzter erfahren?



    1 mal bearbeitet, zuletzt am 10.05.17 08:36 durch altneu.

  9. Re: Wie belegt?

    Autor: Laforma 10.05.17 - 11:06

    Sarkastius schrieb:
    --------------------------------------------------------------------------------
    > SkeeveDCD schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > "Anders als viele Antivirenhersteller hat Microsoft relativ gute
    > > Sicherheitsprozesse und nutzt auch eigene ausgefeilte Tools, um
    > > Sicherheitslücken in Windows zu finden."
    >
    > Solange die das nicht mit Updates wieder zerschießen, man die Backdoors
    > außer acht lässt und das MS sich die Freiheit nimmt Programme zu
    > deaktivieren und Nutzerverhalten sammelt ... ja so lange ist es relativ
    > sicher.

    welches update hat dir genau was zerschossen? welche backdoors hat windows? welches programm hat microsoft denn deaktiviert? welches nutzerverhalten sammelt denn microsoft? (zumindest welche daten gehen ueber die sammelwut von apple und google hinaus? - da du das hier ja so explizit erwaehnst)


    immer diese 08/15 rumgelaber ohne hintergrundinfos. bei mir hat noch kein update was zerschossen, auch wurde bei mir noch kein programm deaktiviert. ich habe die telemetrie komplett deaktiviert (was bei der konkurrenz gar nicht geht) und meine firewall blockiert alle externen zugriffe, ausser die, die ich speziell erlaube.

  10. Re: Wie belegt?

    Autor: Truster 10.05.17 - 11:50

    Telemetrie komplett deaktivieren geht meines Wissens nach nicht.

  11. Re: Wie belegt?

    Autor: Akaruso 10.05.17 - 14:19

    Koplettes Abschalten geht nur in der Enterprise-Version, die es für Einzel- (bzw. Privat-) kunden wenn überhaupt nur auf dem "grauen Markt" gibt.

    Ansonsten kann man in der Pro-Version es nur stark einschränken (keine Übermittlung von persönlichen Daten)

    Man muss aber auch den Aspekt sehen, dass mit diesen Daten von Microsoft Probleme erkannt werden können und das Betriebssystem verbessert wird.

  12. Re: Wie belegt?

    Autor: SkeeveDCD 10.05.17 - 15:35

    Und genau diese Aussagen hinterfrage ich. Microsoft hat sicher viel an der Sicherheit verbessert. Aber man braucht sich nur die Patchday-Changelogs seit Anfang des Jahres anschauen. Win 10, Edge, auch die neusten Microsoft Produkte sind nicht auf Dauer sicher. Es wird schwieriger, dafür Lücken zu finden, aber es werden Lücken gefunden und das nicht zu knapp.

    Gerade wie man Defender derart empfehlen kann ist mir schleierhaft. Das ist in der Basis noch die alte Scanengine von RAV (rumänische AV Firma, vor Jahren von MS aufgekauft). Da dürften noch genügend Löcher drin sein, trotz aller Codereviews & Rewrites.

    Und für die Malware Schreiber wird es auch nur einfacher. Man muss nur noch eine einzige AV-Erkennung umgehen um sehr viele Opfer infizieren zu können (sprich alle, die auf Defender vertrauen).

    Ich finde es sehr gut, das Researcher wie Tavis in dieser Richtung forschen, Lücken in AV-Software gibt es sicher genug. Nur, die Malware braucht gar keine solchen Lücken um eine hohe Verbreitung zu erreichen. Alles was die Malware-Schreiber brauchen ist gutes Social Engineering. Und da hilft dann keine Schutzsoftware mehr, egal welche. Im Zweifelsfall deaktivieren die Opfer sogar selber den Schutz, weil das Social Engineering gut genug war.

    Ich lehne mich hoffentlich nicht zu weit aus dem Fenster, wenn ich die folgende These aufstelle: Es ist viel einfacher, schneller und kostengünstiger eine neue Malware mittels gut gemachten Social Engineering zu verbreiten als wochen- oder gar monatelang nach brauchbaren Exploits in den AV-Produkten zu suchen. Und da offensichtlich das primäre Ziel der meisten Malwareschreiber Geld verdienen ist (-> Ransomware), werden sie den Ansatz wählen, der den maximalen Profit bringt.

    Selbst in den geleakten NSA und CIA Infos findet man nur klassische Erkennungs-Bypass Methoden für AV-Software, keine Exploits. Wenn der Infektionsansatz "Exploits im AV Produkt" so effektiv und wirkungsvoll ist- hätten dann die NSA bzw. CIA nicht etwas in dieser Richtung gemacht? Und sie hatten ja offentlich genügend Zeit und Geld um so Spielereien wie TVs zu infzieren umzusetzen.


    n0x30n schrieb:
    --------------------------------------------------------------------------------
    > Liest man eigentlich ständig von allen möglichen Sicherheitsexperten.
    > Besonders in letzter Zeit als die Diskussion um die Sicherheitsrisiken der
    > Antiviren-Scanner aufkochte. Steht ja auch so im Artikel.
    >
    > Einfach mal ein wenig googeln und die Diskussionen verfolgen, die zu dem
    > Thema stattgefunden haben. Im Grunde genommen war der Tenor der Experten
    > folgender:
    >
    > - Antvirenscanner mittlerweile eher schädlich als nützlich.
    > - Wenn überhaupt, dann nur noch den MSE/Defender benutzen, weil der gut in
    > Windows integriert ist.



    1 mal bearbeitet, zuletzt am 10.05.17 15:36 durch SkeeveDCD.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. ManpowerGroup Deutschland GmbH & Co. KG, Kiel
  2. Hays AG, Fürth
  3. Mentis International Human Resources GmbH, Großraum Nürnberg
  4. ifp l Personalberatung Managementdiagnostik, Raum Norddeutschland

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 349,00€
  2. täglich neue Deals bei Alternate.de


Haben wir etwas übersehen?

E-Mail an news@golem.de


Raumfahrt: Galileo-Satellitennavigation ist vollständig ausgefallen
Raumfahrt
Galileo-Satellitennavigation ist vollständig ausgefallen

Seit Donnerstag senden die Satelliten des Galileo-Systems keine Daten mehr an die Navigationssysteme. SAR-Notfallbenachrichtigungen sollen aber noch funktionieren. Offenbar ist ein Systemfehler in einer Bodenstation die Ursache. Nach fünf Tagen wurde die Störung behoben.


    Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen
    Mobilfunktarife fürs IoT
    Die Dinge ins Internet bringen

    Kabellos per Mobilfunk bringt man smarte Geräte am leichtesten ins Internet der Dinge. Dafür haben deutsche Netzanbieter Angebote für Unternehmen wie auch für Privatkunden.
    Von Jan Raehm

    1. Smart Lock Forscher hacken Türschlösser mit einfachen Mitteln
    2. Brickerbot 2.0 Neue Schadsoftware möchte IoT-Geräte zerstören
    3. Abus-Alarmanlage RFID-Schlüssel lassen sich klonen

    In eigener Sache: Golem.de bietet Seminar zu TLS an
    In eigener Sache
    Golem.de bietet Seminar zu TLS an

    Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

    1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
    2. Leserumfrage Wie können wir dich unterstützen?
    3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

    1. Festnetz: Deutsche Telekom hat mehr FTTH als Deutsche Glasfaser
      Festnetz
      Deutsche Telekom hat mehr FTTH als Deutsche Glasfaser

      Die Deutsche Telekom hat überraschend den Spitzenplatz bei der Versorgung mit FTTH für sich beansprucht. Zugleich gibt die Telekom zu, dass deutlich weniger als die Hälfte der versorgten Haushalte FTTH auch buchen.

    2. Arbeitsspeicher: Ryzen 3000 rechnet mit DDR4-3733-CL16 am schnellsten
      Arbeitsspeicher
      Ryzen 3000 rechnet mit DDR4-3733-CL16 am schnellsten

      AMDs Zen-2-CPUs unterstützen offiziell DDR4-3200, können aber auch mit deutlich höher getaktetem Speicher umgehen. Ein umfangreicher Test zeigt, dass DDR4-3733 mit relativ straffen Latenzen derzeit das Optimum für die Ryzen 3000 darstellt, weil so auch die interne Fabric-Geschwindigkeit steigt.

    3. UL 3DMark: Feature Test prüft variable Shading-Rate
      UL 3DMark
      Feature Test prüft variable Shading-Rate

      Nvidia unterstützt es bereits, AMD und Intel in den nächsten Monaten: Per Variable Rate Shading werden in PC-Spielen bestimmte Bereiche mit weniger Aufwand gerendert, idealerweise solche, die nicht ins Auge fallen. Der 3DMark zeigt bald, wie unter Direct3D 12 die Bildrate ohne größere Qualitätsverluste steigen soll.


    1. 19:25

    2. 18:00

    3. 17:31

    4. 10:00

    5. 13:00

    6. 12:30

    7. 11:57

    8. 17:52