AW: Virenscanner im Test: Welche Antivirus-Software schützt Ihren PC am besten?
Oha wasn das fürn Quark
1. Virenscanner lassen bewusst Viren durch. Nur wenn sie sich "sehr" sicher sind, wird etwas als Virus erkannt. Grund dafür sind Supportkosten, denn wenn bei meiner Oma der Virenscanner anspringt ruft die den Hersteller der Antivirensoftware an, was da denn los ist. Hersteller wollen aber niemanden helfen und scho garnicht für lau. Die wollen Geld haben durch Verkäufe ihrer Software. Weniger Virenmeldungen == weniger Supportkosten.
Der Support lässt sich auch zum Beispiel über tarifierbare Hotlines finanzieren. Wenn die Hersteller das nicht nutzen, ist das deren Problem. Die Anwendungen sind so gestrickt, das sie dem Anwender schon sagen, was sie am besten tun sollten. Bei allem anderen fragen die Nutzer eher jemanden im direkten Umfeld (Fachhändler, IT- und EDV-Dienstleister, Systemhäuser, Bekannte oder Verwandte). Ich zumindest habe es nie miterlebt, das ein Nutzer bei einer Virenmeldung zuerst die Supporthotline eines AV-Herstellers anruft. Dieser Grund ist lächerlich. Die AV-Systeme lassen definitiv nicht absichtlich irgendwelche Viren durch. Wenn sie Supportkosten sparen wollen würden, dann könnten sie die Viren auch einfach ohne Rückmeldung an den Nutzer entfernen. Das System wäre Sicher und der Anwender benötigt keinen Support.
2. Virenscanner laufen immer als root, geht ja garnicht anders (ohhh man, mir liefs kalt den Rücken runter als ich diesen Satz geschrieben habe
). Nichts sollte als root laufen
Man schafft sich durch die Installation von einer Antivirensoftware einen Angriffsvektor. Und Virenscanner sind (wie jeden andere Software auch) meistens schlecht programmiert. Von Antivirenherstellern aus NSA-Gebiet (also USA und UK) weiß man ja mittlerweile auch das Backdoors eingebaut sind.
Alles klar! Allein als das Wort "root" kam war mir klar, womit wir es hier jetzt zu tun haben. Die Gruppenrichtlinie unter Windows, die du meinst, heißt immer noch Administrator. Root kommt aus der unixoiden Welt und da bleibt es auch. Eine AV-Software ohne vollständigen Zugriff auf das Dateisystem und die Systemprozesse, macht leider auch keinen wirklichen Sinn, oder? Wie soll ein auf das System verirrter Schädling entfernt werden, wenn das AV-System den Prozess nicht beenden und die Dateien aus dem System entfernen kann? Du kannst ja auch schlecht mit dem Auto deinen Hof verlassen, wenn dir jemand den Führerschein wegnimmt.
Und das mit den Backdoors weiß man wirklich? Ich glaube nicht. Du würfelst gerade jede Menge Informationen zusammen in einen Kochtopf und hast zu lange gerührt. Mobile AV-Systeme (Smartphones und Handys) hatten Backdoors. Das kam durch infizierte Bibliotheken in den Entwicklungsumgebungen. Da gab es letztes Jahr auch einen riesen Aufschrei. Auch AV-Hersteller wurden mit Backdoors ausspioniert. Ist zwar peinlich, aber auch das kann passieren. Auch dort sitzen nur Menschen. Und das John McAfee sich gegenüber seiner Heimat patriotisch zeigt, ist auch kein Geheimnis. Davon sollte man wirklich die Flossen lassen. Aber bei allen anderen ist eine Backdoor schwer vorstellbar und mir ist da auch keine Info drüber bekannt.
- Avira = Deutschland
- GData = Deutschland
- Kasperksy = Russland
- AVG = Niederlande
- BitDefender = Rumänien
- Avast = Polen
- ESET = Slowakei
- F-Secure = Finnland
- Bullguard = Dänemark
Die einzigen aus USA bzw. UK sind McAfee, Symantec (Norten), Comodo und oh ... was für eine Überraschung: MALWAREBYTES! Bis auf Malwarebytes empfehle ich sowieso nichts von den genannten. Aber wenn ich jetzt mal die Paranoia-Kanone rausholen darf. Malwarebytes kommt aus der USA, hat von allen Anbietern die höchte Erkennungsquote und es gibt eine kostenlose Version für On-Demandscans, welche gerade von Fachleuten sehr häufig eingesetzt und empfohlen wird. Hmmm welche Software würde sich jetzt für eine Backdoor am besten eignen und wo wäre diese am wahrscheinlichsten?
Spaß beiseite. Die Sicherheitsprodukte werden von IT-Experten und Hackern auf der ganzen Welt auseinander genommen und es reicht, den Traffic und das Netzwerk zu beobachten um zu sehen, ob ein System einen offenen Listener für einen Dienst hat, den der Nutzer nicht brauch oder will. Da hätte es schon längst einen Aufschrei vom feinsten gegeben. Aber egal wie weit ich in die Newsarchive zurückblicke. Das einzige, was mir da in dieser Hinsicht Bauchschmerzen bereitet ist McAfee. Man brauch sich da wirklich keine Sorgen machen.
3. Man wiegt sich in Sicherheit und schaltet sein Hirn aus. Man denkt, alles passt, ist aber schon längst Teil eines Botnetztes was man nichtmal merkt. Man vertraut auf den Scanner mehr als seinem gesunden Menschenverstand. In Kombination mit Problem 1 ein rießen Problem.
Im Bezug auf IT- und Datensicherheit haben mindestens 90% der Menschen keinen Verstand bzw. das Wissen oder die Ahnung, sich selbst zu helfen. Denen bleibt nichts anderes übrig. Alle anderen nutzen AV-Software zur Unterstützung. Denn man kann nicht alles durchgegehend unter Kontrolle haben. Und da ist es immer gut, wenn man eine Fallback-Lösung in der Hinterhand hat. Das eigene Wissen wird leider nie ausreichen, um sich vor allen Gefahren zu schützen. Ich erinnere gerne an die ersten BKA-Trojaner, die sogar über Websites wie die der Telekom verteilt wurden und einen Exploit im Browser nutzten. Dagegen half damals nur das Abschalten von Javascript. Ein generelles Abschalten von Javascript ist heutzutage fast undenkbar. Heute sind aber solche Exploits kaum noch vorhanden. Und wenn, werden diese schneller geschlossen als wir gucken können.
In der IT Sicherheit nennt man das Schlangenöl. Gilt natürlich nicht für den Windows Defender, da als Bordmittel sowieso vorhanden.
Bei einem frisch installieren Windows 10 hat man im Schnitt 7 Minuten Zeit bis der erste Angriff passiert. Schafft es jemand in 7 Minuten alle Updates zu laden?
Eine Installation eines Scanners, _nachdem_ das System bereits kompromittiert ist, ist Zeitverschwendung.
Und wie soll dieser Angriff aussehen? Sich auch einmal mit den Netzwerkprotokollen beschäftigt und wie diese funktionieren? Davon einmal abgesehen, das ein direkter Request auf einen Nutzer-PC bereits am NAT des Heimrouters scheitert, muss zugleich auch ein Listener für einen bestimmten Dienst auf dem System laufen, um eingehende Verbindungen zu verarbeiten. Und dann muss dieser Dienst auch noch Angriffsfläche bieten. So lange man bei einem frisch installiertem System nicht im Browser auf dubiosen Websites herumsurft, passiert einem da genau 0,0! Und jetzt sag nicht "das stimmt nicht". Das stimmt. Das haben wir alles im Zuge einer RIA-Entwicklung letztes Jahr zwecks Arbeitsplatzsysteme selbst durchgeprüft.
wie einfach man Scanner austricksen kann zeigt jedes Jahr der RaceToZero Wettbewerb. An einem Tag wird gezeigt wie man die 10 besten Antivirensoftware umgeht
Und die AV-Hersteller nehmen diese Demonstrationen gerne entgegen und fixen die Sicherheitslücken. Ich glaube da hätte es Aufschreie gegeben, wenn diese Lücken nicht gefixt würden.
Was war da jetzt der Sinn deines Beitrages? Wirklich den Leuten von Sicherheitssoftware abraten? Sollen sich Nutzer lieber mit einer entsprechenden Software schützen, als weiterhin Ahnungslos in die Fallen des Internets zu laufen. Keine AV-Software ist perfekt. Aber sie machen ihre Arbeit (bis auf den Defender natürlich ... der taugt garnichts) und sind immer noch besser, als komplett ohne zu arbeiten. Und ich werde mich garantiert nicht mit Aluhut durch das Internet bewegen und jedes Script zweimal von Hand validieren, bis ich dann endlich etwas von der Website habe, die ich besuche. Denn so kann ich auf das Internet auch verzichten. Dann macht das ganze keinen Spaß mehr. Ich weiß ganz genau, was manim Internet wie und wo machen muss, damit so wenig passiert wie möglich. Andere wissen das nicht. Und deswegen halte ich von deiner generellen Ablehnung zu AV-Software garnichts und finde es auch nicht richtig, eine Empfehlung auszusprechen, ohne Schutz sich im Netz zu bewegen. Es gibt genug Leute, die keine Ahnung haben und dann mit einer solchen paranoiden Argumentation dann ohne AV-System direkt in die Falle der Malwareentwickler laufen.