Nutzen von Virenscannern
Wünsche für eine virenärmere Welt
Ich sehe allerdings durchaus erhebliches Potential, die Virenflut auf technischer Ebene erheblich einzudämmen. Die diesbezügliche Wunschliste ist lang, von daher möchte ich nur die wichtigsten Punkte kurz herausstellen:
- BetriebssystemeBetriebssystem
Ein Programm, das die Grundlage für weitere Programme bildet.
Die wesentlichen Aufgaben eines Betriebssystems sind:- Abstraktion von der Hardware.
Nutzerprogramme sollen sich nicht um die Details der Rechnerhardware kümmern müssen. - Schutz vor fehlerhaften Programmen
Fehlerhafte Programme sollen fremde Daten und Prozesse nicht negativ beeinflussen können. - Zugriffsschutz
Fremde Nutzer sollen nicht unberechtigt Zugang zu nicht für sie bestimmten Daten erhalten - Ressourcenverwaltung
Faire Zuteilung von Rechenleistung, Plattenplatz etc. an Benutzer und Programme.
Übliche moderne Betriebssysteme (Unix, Windows ab Windows NT) unterscheiden verschiedene Benutzer und sind in der Lage, sie mit verschiedenen Rechten auszustatten.
Dieser Mechanismus ist dazu gedacht, zu vermeiden, daß Benutzer versehentlich oder auch absichtlich anderen Benutzern schaden, indem Sie z.B. deren Dateien unberechtigt verändern oder den Zugriff auf das System verhindern.In der Regel existieren verschiedene Berechtigungsstufen, von denen die oberste, der Administrator sich zumeist auch über alle Schutzmaßnahmen hinwegsetzen kann - z.B. um Dateien aller Benutzer backuppen zu können, oder verlorene Paßwörter zurücksetzen zu können.
implementieren und ab Werk so konfiguriert sein, dass der Nutzer nur die notwendigsten Rechte hat.
Windows Vista versucht mit UAC dieses Konzept teilweise umzusetzen. Allerdings um den Preis hoher Komplexität.
- Abstraktion von der Hardware.
- Systeminstallationen sollen System- und Nutzerbereiche strikt
trennen, so dass BackupBackup
Anfertigen einer Sicherheitskopie zum Schutz vor Datenverlust. Ein verläßliches Backupsystem ist einer der Grundpfeiler der IT-Sicherheit. und RestoreRestore
Das Wiedereinspielen eines Backups.
Dieser Vorgang sollte unbedingt getestet werden. Ein Backup, auf das nicht zugegriffen werden kann ist wertlos. erheblich erleichtert werden.Windows Vista legt die Nutzerbereiche klar nach C:\Users - nicht mehr unterhalb von C:\Windows. Ein guter Schritt, der aber nur dann 100%ig greifen würde, wenn gleichzeitig die mißbräuchliche Benutzung des Administratorbenutzers unterbunden würde.
- Verbesserte Backup-/Restore-/Setuptools sollten mit dem System
geliefert werden, so dass ein NeuaufsetzenNeuinstallation
Computer benötigen ein Betriebssystem, sowie Anwendungsprogramme, um ihre Aufgaben zu erfüllen.Zumeist wird zumindest das Betriebssystem vorinstalliert geliefert, gelegentlich auch einige Anwendungsprogramme.
deutlich einfacher wird als oft fruchtlose Versuche mit Removal-ToolsRemoval Tool
Üblicherweise ist es nicht erforderlich, diese Komponenten nach einmaliger Installation noch einmal zu verändern. Allerdings können bestimmte Fehler eine Neuinstallation erforderlich machen.
Insbesondere ist eine Neuinstallation immer erforderlich, wenn das System nicht mehr vertrauenswürdig ist, z.B. nach einem Malwarebefall.
Einige Hersteller von Antiviren-Programmen bieten entweder als Bestandteil ihrer Software oder als Zusatzprogramme sog. "Removal Tools" an, die nach einer erfolgten Infektion mit einem Virus oder Wurm den Rechner wieder säubern sollen.
Wir raten zu äußerster Vorsicht bei der Verwendung solcher Werkzeuge. Die meisten moderenen Viren und Würmer besitzen Fernsteuerschnittstellen, über die längt Änderungen am System gemacht worden sein können, die vom Entfernungswerkzeug nicht erkannt werden können.Der einzig sichere Weg, nach einer Kompromittierung ist das vollständige Neuaufsetzen des Systems
. - Vor dem Ausführen von unsicheren Executables soll
deutlichst gewarnt werden.
Die betreffenden Warnungen sollten weder allzu leicht abschaltbar
noch mit einem einzigen reflexartigen Mausklick bestätigbar sein.
Mozilla Firefox enthält inzwischen Warndialoge, die einige Sekunden nicht bestätigbar sind, um reflexartiges Klicken auszuschließen.
- Bessere Trennung von Code und Daten. Einschränkung der
Scriptingfähigkeiten. Deutliche Warnungen bei Scriptausführung,
die eine eng gesteckte SandboxSandbox
Deutsch "Sandkasten". Eine Art "Spielwiese" für Programme, denen man nicht vollständig vertraut. Die Programme werden durch geeignete Barrieren daran gehindert, Aktionen auszuführen, die die Systemsicherheit gefährden könnten.Es kommt in der Praxis jedoch immer wieder vor, daß aufgrund von Fehlern in der Implementierung der Sandbox-Komponente ein "ausbrechen" aus diesen Einschränkungen möglich ist.
Ein typisches Beispiel für eine Sandbox-Architektur stellen Java-Applets dar.
verlassen.
Eine Textverarbeitung muss nicht die Festplatte löschen können. - Bessere Codequalität bei kritischen Komponenten.
Das erfordert vermutlich einen Abschied vom Funktionalitätscredo. Es ist nicht alles gut, was "irgendwie funktioniert" bzw. besonders einfach ist. - Bessere Grundkonfiguration. Keine unnötigen Einfallstore.
Windows XP ab Service Pack 2 und Vista aktivieren standardmäßig ihre integrierte Firewall, so dass die teilweise immer noch laufenden Dienste wenigstens nicht direkt von außen erreichbar sind.
- Nutzung von ExploitExploit
Von engl. "ausnutzen". Ein Programm oder besonders gewählte Daten, die dazu geeignet sind, einen Programmfehler zum eigenen Vorteil auszunutzen.Dazu wird in der Regel eine unvorhergesehene Situation provoziert (z.B. die Übertragung einer 300-stelligen Bankleitzahl, obwohl eigentlich nur 8 Zeichen eingegeben werden können), die dann einen fehlerhaften Programmablauf verursacht, der für den Angreifer vorteilhaft ist.
Eine besonders wichtige Art des Exploits stellt der Buffer Overflow dar.
-Erschwernissen - aber nicht als Placebo, um die schlechte Codequalität zu übertünchen, sondern zusätzlich. - Ein generisches UpdateUpdate
Bezeichnet neue Programmversionen. Updates erscheinen aus verschiedenen Gründen, z.B. um ein Programm um neue Funktionen zu bereichern, es an veränderte Gegebenheiten anzupassen (z.B. an neuentwickelte Hardware oder and Änderungen in der Systemsoftware,) oder auch um Fehler zu beheben.Achten Sie darauf, daß Sie stets über verfügbare Updates für ihr Betriebssystem sowie alle Anwendungsprogramme informiert sind und diese auch zeitnah einspielen.
system, in das sich die gesamte Software eines Systems leicht integrieren lässt und das per Voreinstellung aktiv ist.
Besonders wichtig sind behobene Fehler, die evtl. zu einem Exploit führen könnten.Microsoft Update (im Gegensatz zu Windows Update) geht hier in die richtige Richtung. Aber erst wenn sich damit auch alle Drittanbietersoftware (wie Java, Acroread, Flash, ...) updaten läßt, wäre wirklich viel gewonnen.