Best practice - Präventivmaßnahmen der nächste SchrittThema ist geschlossen! |
||
---|---|---|
Thema ist geschlossen! |
||
#0
| ||
06.09.2012, 11:08
Member
Beiträge: 19 |
||
|
||
06.09.2012, 11:25
Member
Themenstarter Beiträge: 19 |
#2
Ich habe einen Teil der Fragen nun überraschend selbst beantworten, Verzeihung das ich die Geduld anderer strapaziere.
Also den PlugIns-Check bietet z.B. Firefox selbst über die Mozilla-Seite an. D.h. man ist nicht auf die Anti-Botnet-Seite angewiesen. Einzig die Frage nach dem "Einfallstor für Rootkits" bin ich noch nicht weitergekommen. Verhält es sich wirklich so, dass der der Browser (wie oben bereits erwähnt) mit veralteten PlugIns das größte Gefährdungspotential darstellt? |
|
|
||
06.09.2012, 15:00
Member
Beiträge: 3716 |
#3
also, was ich zuerst überlegen würde ist, den pc neu aufzusetzen, und dann abzusichern, so hatt man erst mal nen sauberes system.
dann kannst du es zb wie folgt absichern. als antimalware programm würde ich emsisoft empfehlen. diese haben für mich den besten schutz kostet aber etwas. http://store.computeractive.co.uk/?act=search&brand=289 testversion: http://www.emsisoft.de/de/software/antimalware/?id=5987352 insbesondere wenn du onlinebanking, einkäufe, sonstige zahlungsabwicklungen oder ähnlich wichtiges, wie zb berufliches machst, also sensible daten zu schützen sind, solltest du in sicherheitssoftware investieren. vor dem aktivieren der lizenz die 30 tage testzeitraum ausnutzen. kostenlos, aber eben nicht ganz so gut währe avast zu empfehlen. http://www.trojaner-board.de/110895-avast-free-antivirus.html sag mir welches du nutzt, dann gebe ich konfigurationshinweise. bitte dein bisheriges av deinstalieren die folgende anleitung ist umfangreich, dass ist mir klar, sie sollte aber umgesetzt werden, da nur dann dein pc sicher ist. stelle so viele fragen wie nötig, ich arbeite gern alles mit dir durch! http://www.trojaner-board.de/96344-anleitung-massnahmen-zur-absicherung-des-rechners.html Starte bitte mit der Passage, Windows Vista und Windows 7 Bitte beginne damit, Windows Updates zu instalieren. Am besten geht dies, wenn du über Start, Suchen gehst, und dort Windows Updates eingibst. Prüfe unter "Einstellungen ändern" dass folgendes ausgewählt ist: - Updates automatisch Instalieren, - Täglich - Uhrzeit wählen - Bitte den gesammten rest anhaken, außer: - detailierte benachichtungen anzeigen, wenn neue Microsoft software verfügbar ist. Klicke jetzt die Schaltfläche "OK" Klicke jetzt "nach Updates suchen". Bitte instaliere zunächst wichtige Updates. Es wird nötig sein, den PC zwischendurch neu zu starten. falls dies der Fall ist, musst du erneut über Start, Suchen, Windows Update aufrufen, auf Updates suchen klicken und die nächsten instalieren. Mache das selbe bitte mit den optionalen Updates. Bitte übernimm den rest so, wie es im Abschnitt windows 7 / Vista zu lesen ist. aus dem Abschnitt xp, bitte den punkt "datenausführungsverhinderung, dep" übernehmen. als browser rate ich dir zu chrome: http://support.google.com/chrome/bin/answer.py?hl=de&answer=118663 anleitung lesen bitte falls du nen andern nutzen willst, sags mir dann muss ich teile der nun folgenden anleitung Sandboxie Die devinition einer Sandbox ist hier nachzulesen: [url=http://de.wikipedia.org/wiki/Sandbox]Sandbox[/url] Kurz gesagt, man kann Programme fast 100 %ig isuliert vom System ausführen. Der Vorteil liegt klar auf der Hand, wenn über den Browser Schadcode eingeschläust wird, kann dieser nicht nach außen dringen. Download Link: http://filepony.de/download-sandboxie/ anleitung: http://www.trojaner-board.de/71542-anleitung-sandboxie.html ausführliche anleitung als pdf, auch abarbeiten: [url=http://subsetlines.wordpress.com/anleitungen/sandboxie/sandbox-einstellungen/]Sandbox Einstellungen |[/url] bitte folgende zusatz konfiguration machen: sandboxie control öffnen, menü sandbox anklicken, defauldbox wählen. dort klicke auf sandbox einstellungen. beschrenkungen, bei programm start und internet zugriff schreibe: chrome.exe dann gehe auf anwendungen, webbrowser, chrome. dort aktiviere alles außer gesammten profil ordner freigeben. Wie du evtl. schon gesehen hast, kannst du einige Funktionen nicht nutzen. Dies ist nur in der Vollversion nötig, zu deren Kauf ich dir rate. Du kannst zb unter "Erzwungene Programmstarts" festlegen, dass alle Browser in der Sandbox starten. Ansonsten musst du immer auf "Sandboxed webbrowser" klicken bzw Rechtsklick, in Sandboxie starten. Eine lebenslange Lizenz kostet 30 €, und ist auf allen deinen PC's nutzbar. Weiter mit: Maßnahmen für ALLE Windows-Versionen alles komplett durcharbeiten anmerkung zu file hippo. in den settings zusätzlich auswählen: hide beta updates. Run updateChecker when Windows starts Backup Programm: in meiner Anleitung ist bereits ein Backup Programm verlinkt, als Alternative bietet sich auch das Windows eigene Backup Programm an: www.trojaner-board.de/82962-windows-7-systemabbild-erstellen-backup.html Dies ist aber leider nur für Windows 7 Nutzer vernünftig nutzbar. Alle Anderen sollten sich aber auf jeden fall auch ein Backup Programm instalieren, denn dies kann unter Umständen sehr wichtig sein, zum Beispiel, wenn die Festplatte einmal kaputt ist. Zum Schluss, die allgemeinen sicherheitstipps beachten, wenn es dich betrifft, den Tipp zum Onlinebanking beachten und alle Passwörter ändern bitte auch lesen, wie mache ich programme für alle sichtbar: [url=http://www.pctipp.ch/praxishilfe/kummerkasten/windows7/50068/programme_fuer_alle_konten_nutzbar_machen.html]Programme für alle Konten nutzbar machen - PCtipp.ch - Praxis & Hilfe[/url] surfe jetzt also nur noch im standard nutzer konto und dort in der sandbox. wenn du die kostenlose version nutzt, dann mit klick auf sandboxed web browser, wenn du die bezahlversion hast, kannst du erzwungene programm starts festlegen, dann wird sandboxie immer gestartet wenn du nen browser aufrufst. wenn du mit der maus über den browser fährst sollte der eingerahmt sein, dann bist du im sandboxed web browser passwort sicherheit: jeder dienst benötigt ein eigenes, mindestens 12-stelliges passwort bei der passwort verwaltung und erstellung hilft roboform http://www.roboform.com/de/ anleitung: http://www.roboform.com/de/manual.html |
|
|
||
06.09.2012, 17:52
Member
Themenstarter Beiträge: 19 |
#4
Vielen Dank für deine ausführliche Antwort.
Ich verwende die kostenlose Variante des Avira damit bin ich eigentlich immer gut gefahren, oder mit anderen Worten, bei mir wurde auch noch nie etwas entdeckt (hoffentlich setze ich mich hier keiner trügerischen Sicherheit aus). Die autom. Updates sind aktiviert und die Passwortsicherheit ist mir ein Selbstverständnis. Betreffend der Sandbox: Das Sandbox-Verfahren ist mir ein Begriff, jedoch nur von der grauen Theorie her. Ich wusste nicht das die Praxis derart weit fortgeschritten ist, für mich galt das Prinzip bislang nur zum Testen neuer Software, nicht jedoch für den Dauerbetrieb z.B. eines Browsers. Ich verwende übrigens Firefox (immer in der aktuellsten Vers., nunmehr inkl. der akt. PlugIns). Ich werde mir die Sandboxie-Anwendung zu Gemüte führen, die Anleitung erscheint mir nach dem ersten Mal durchlesen plausibel. Darf ich nachfragen wie das Bedrohungspotential von Rootkits zu beurteilen ist, das war Teil meiner initialen Frage. Ob der Browser in der Mehrheit die eigentliche Lücke darstellt, oder z.B. die Standardfirewall von Windows. Mir ist klar das die Frage sehr unpräzise ist, vielleicht auch ebenso beantwortet werden muss. Ich bedanke mich nochmals für deine ausführliche Antwort! |
|
|
||
06.09.2012, 18:10
Member
Beiträge: 4730 |
#5
Der Browser bzw. die darin enthaltenen Plugins sind erfahrungsgemäß das Haupteinfallstor für Schadsoftware. Es ist dabei erstmal ganz unerheblich, ob es sich um Schadsoftware handelt, die Rootkit-Funktionalität besitzt oder nicht. Insbesondere Java und Adobe Flash sind hier die größten Probleme.
Das Bedrohungspotential eines Rootkits ist nicht pauschal zu beschreiben. Grundsätzlich kann man zwar sagen, dass jegliche Software, die nicht unter Deiner eigenen Kontrolle ist und die sich ohne Dein Wissen irgendwo eingenistet hat, pfui ist. Die dahinter stehenden Schadroutinen können für Dich kritisch sein, müssen aber nicht. So kann bspw. ein Trojaner mit Rootkit bei Dir installiert sein, der Online-Banking-Daten abgreift, aber wenn Du grundsätzlich kein Online-Banking betreibst, ist der auch nicht gefährlich für Dich Das Rootkit an sich versteckt sich vor dem System - bspw. auf einer emulierten versteckten Partition - so dass nicht mal ein Virenscanner, der unter dem infizierten System läuft, das Ding entdeckt. Das Rootkit entscheidet schließlich, was das System und somit der Virenscanner sieht. Über eine Boot-CD (bspw. Kaspersky, GDATA oder Desinfec't) kommt man dem Ding dann schon bei. Die Rootkit-Scanner, die im laufenden infizierten System arbeiten, können auch schon oft helfen, aber nicht immer. Selbst ist das Rootkit eher harmlos, es lädt aber verschiedenste Schadsoftware aus dem Internet auf den PC nach. Die Säuberung des Systems von dieser nachgeladenen Schadsoftware ist nicht ausreichend, denn in kurzer Zeit hast Du den Mist wieder drauf. Wenn Du also immer wieder in kürzester mit einem Virus infiziert bist, dann solltest Du Deinen Rechner auf Rootkits überprüfen oder mal über Deine Surfgewohnheiten nachdenken __________ Dies ist eine Signatur! Persönlicher Service: Du kommst aus Berlin? Dann melde Dich per PN bei mir, evtl. können wir einen Termin vereinbaren. Der Grabsteinschubser |
|
|
||
06.09.2012, 19:29
Member
Themenstarter Beiträge: 19 |
#6
@Gool
Danke! Empfiehlt es sich ein System von Zeit zu Zeit mit einer Boot-CD, die eben jene besagten Rootkits aufspürt zu untersuchen - oder ist das eher schon etwas für paranoide Naturen? Oder verhält es sich so, dass man ohnedies bemerkt das man Opfer eines Rootskits geworden ist. Eine konkrete Befalls-Situation liegt bei meinem System nicht vor, meine Anfrage versteht sich als präventive Maßnahme da ich berufsbedingt mit sensiblen Daten zu tun habe. Ich bin übrigens noch niemals Opfer geworden, zumindest hätte ich es noch nie bemerkt. Meinen PC halte ich für ausreichend geschützt sollte er entwendet werden (TrueCrypt verschlüsseltes System mit komplexen Passwort > 25 Zeichen) wenn ich online gehe, verliert sich aber mein Sicherhheitsgefühl. Der Sandbox-Mechanismus ist für mich deswegen schon ein sehr sehr guter Ansatz! Wie bereits erwähnt ist die System-Partition AES verschlüsselt, ich vermute hier läuft der BootCD Check folglich ins Leere - oder? |
|
|
||
06.09.2012, 21:12
Member
Beiträge: 4730 |
#7
Kannst Du machen, aber ich würde es schon als "paranoid" bezeichnen. Wer sich der Gefahren bewusst ist und Maßnahmen ergreift, der wird eher weniger Opfer einer Schadsoftware. In beinahe allen Fällen, die ich betreut habe, waren es Leute, die ihren PC als Arbeitsgerät ansehen und sich sonst um nix kümmern - also keine Updates einspielen etc. Ok, die haben dann auch in der Regel nicht die Nutzerrechte dazu, Updates einzuspielen (und wir haben ärgerlicherweise keine vernünftige Softwareverteilung), aber ich konnte beobachten, dass die meisten Viren durch Sicherheitskücken in Flash und Java, aber auch durch gefälschte bspw. DHL-E-Mails mit irgendwelchen mysteriösen Anhängen auf die Rechner gekommen ist. Es empfiehlt sich zwar, nicht mit Admin-Rechten zu arbeiten, aber vielen Viren ist das inzwischen wurscht (die Konsequenzen sind meist nur nicht ganz so schlimm).
Also kurzum: mit einem gesunden Maß an Misstrauen und einem stets aktuellen System, kann Dir nicht sehr viel passieren. Nutze Werbeblocker im Browser, denn es gibt leider oft verseuchte Werbeanzeigen. Installiere Java nur, wenn Du es wirklich brauchst, und wenn Du es nicht im Browser benötigst, dann deaktiviere das Browser-Plugin. Die wenigsten Internetseiten brauchen Java - und im Ausnahmefall kann man es ja noch wieder vorübergehend aktivieren. Bei einer verschlüsselten Festplatte hast Du natürlich ein Problem. Nicht nur, weil Du dann auch im Notfall evtl. nicht an Deine Daten heran kommst. Ich würde folgendes Szenario empfehlen: Das Betriebssystem und die Programme auf eine Festplatte - unverschlüsselt. Die wichtigen/sensiblen Daten auf eine zweite Festplatte - verschlüsselt. Da sich Rootkits in der Regel nur auf der Systemfestplatte ablegen, würdest Du somit da dran kommen. Außerdem hättest Du dem durch die Verschlüsselung bedingten Geschwindigkeitsverlust abgeholfen. Einen Virenbefall mit Rootkit bemerkt man übrigens in der Regel - zumindest, wenn man technisch etwas versiert ist. Oftmals laden die nämlich Schadsoftware herunter, die dem Virenscanner schon bekannt ist. Das Zeitfenster, um unbemerkt neben dem Virenscanner zu existieren, ist relativ kurz. Wenn ich zweimal eine Vireninfektion in kürzerer Zeit feststelle, dann mach ich mir noch keine großen Gedanken (wobei ich persönlich schon, denn ich habe da doch gesteigertes Interesse dran, wo das Ding herkommt), aber sobald ich mehrere Infektion in kürzerer Zeit feststelle, die mein Virenscanner erkennt, sollte klar sein, dass da irgendwas ist, was die Viren lädt, ohne das mein Virenscanner das erkennt. Das kann ein Rootkit sein, muss aber nicht. Aber spätestens dann sollte die große Keule ausgepackt werden und dann wird man ja feststellen, ob es ein Rootkit ist oder doch nur ein einfacher Downloader __________ Dies ist eine Signatur! Persönlicher Service: Du kommst aus Berlin? Dann melde Dich per PN bei mir, evtl. können wir einen Termin vereinbaren. Der Grabsteinschubser |
|
|
||
07.09.2012, 12:14
Member
Themenstarter Beiträge: 19 |
||
|
||
Ich wollte nachfragen welche außerordentliche Maßnahmen, nach dem aktuellen Stand des Wissens, als Empfehlung für den Schutz vor Rootkits (auf einem Win7x64 System) abgegeben werden können.
Die mir bekannten "unspezifischen" Maßnahmen:
==============================
-> lfd. Systempatches
-> Virenscanner (akt. Patternfiles)
-> Firewall (windowsintegriert)
-> Drittwerkzeuge z.B. "S&D"
Nun etwas spezifischer:
==============
Über Recherchen bin ich auf die Seite des Anti-Botnet Beratungszentrums gestossen, die einen Online-Test hinsichtlich der Aktualität von Browser-PlugIns anbieten.
-> Wie vertrauensvoll ist diese Seite (ich war von der Datenschutzerklärung irritiert)?
-> Verhält es sich tatsächlich so das Rootkits in der Mehrheit veraltete Browser-PlugIns Vers. als Einfallstor nutzen?
-> Wenn "ja" sollte man die BotNetSeite zur Überprüfung nutzen?
Vielen Dank für eine Antwort.
Elvis