Ich dachte mir schon, dass Sie das wieder persönlich nehmen – deshalb wollte ich Sie hier auch nicht „outen“. Es spielt aber letztlich auch wirklich keine Rolle woher die Tipps stammen, da diese fast wörtlich immer wieder zu finden sind (siehe zb Heise).
Es hilft dem Anwender letztlich nicht viel, wenn man auf der einen Seite Panik wegen einer konkreten Malware macht, aber auch der anderen Seite größtenteils nur allgemeine/wage Tipps gibt, die dann im konkreten Fall doch nichts helfen.
- „Aktuelle Sicherheitsupdates“ -> hilft mir aber nicht, wenn gar keine Sicherheitslücke ausgenutzt wird.
- „verwenden Sie eine Firewall“ -> noch allgemeiner geht‘s kaum. Wie genau schützt die in diesem Fall? Bzw. was müsste man machen, um einen Schutz zu erzielen?
- „gefährliche Websites wenn möglich sperren“ -> und wenn „nicht möglich“ surfe ich auf den „Gefährlichen“ einfach weiter? Moment – welches sind denn die Gefährlichen? Gibt’s da ein Hinweisschild?
- Usw.
EWERKER hat geschrieben:Gerade McAfee glänzt durch PERMANENTES NICHTAUFFINDEN von Skriptviren, zumal auch empfohlen wurde den Skriptscan abzustellen.
Ich erinnere mich noch daran, dass McAfee (u.a. hier) ausdrücklich für TM empfohlen wurde.
Es spielt bei den Schutzmaßnahmen auch keine Rolle, ob der initiale (Script-)Schädling gefunden wird, oder nicht. Entscheidend ist, dass er keinen oder möglichst geringen Schaden anrichtet.
Der Punkt ist weniger, ob der Anhang etc. sofort erkannt wird, entscheidend ist, dass die eigentliche Ausbreitung und die schädlichen Aktionen verhindert werden.
Klar, dazu müsste man sich evtl. mit dem Produkt befassen. „setup.exe, weiter, ok“ wird da nicht genügen.
EWERKER hat geschrieben:
nnmdoc schrieb: Beispiel: „Nicht auf Anhänge in E-Mails von nicht vertrauenswürdigen Absendern klicken (oder am besten: gleich gar keine E-Mail verwenden)“.
Größtenteils sinnlos, da
a) die Infektionen auch über Websites erfolgen können und
b) die meisten Anwender eben denken werden, dass die E-Mail irgendwie plausibel ist. Oft kommt sie (scheinbar) ja gerade von einem bekannten Absender. Und wie üblich wird man vermutlich gerade dann in Eile sein, mit den Gedanken wo anders, und sich nicht in Ruhe mit dem Für und Wider der E-Mail befassen.
Wenn mann keine Mail an Praxiscomputern verwendet, wie soll man da versehentlich plausible Mails öffnen? Unlogisch.
Nicht unlogisch, sondern praxisbezogen. Viele müssen/wollen an geschäftlichen Computern nämlich auch geschäftliche E-Mails bearbeiten. Natürlich könnte man jetzt wieder in das Thema Insellösung etc einsteigen – aber die meisten Anwender wollen möglichst reibungslos arbeiten und so wie sie es gewohnt sind. Auch wird wohl kaum Jemand mal eben auf die Schnelle grundlegende Änderungen an der Umgebung oder dem Workflow durchführen.
EWERKER hat geschrieben:
Der Teslacryptvirus wird fast ausschließlich per Mailanhang verteilt, natürlich gibt es weitere Gefahren. Aber warum relativieren Sie Schutzmaßnahmen als sinnlos?
Mal abgesehen davon, dass ich die von Ihnen genannten Maßnahmen bereits auflistete, keine Adminrechte zu haben ist auf jeden Fall richtig. Allerdings ist ja die größte Gefahr die Verschlüsselung aller Dokumente. Dies erreicht Teslacrypt auch mit Benutzerrechten.
[/quote]
Erstens geht es hier (auch) um Locky und ganz allgemein um Ransomware, die dann Dateien verschlüsselt.
Zweitens geht es bei den Admin-Rechten nicht darum, die Verschlüsselung zu verhindern (natürlich genügen da die Benutzerrechte), sondern, das Löschen der Schattenkopien zu verhindern.
Drittens ist es schlicht falsch, dass „die größte Gefahr die Verschlüsselung aller Dokumente“ ist, sondern, dass Sie diese nicht (ohne entsprechenden ggf finanziellen Aufwand) wiederherstellen können. Es ist kein großes Problem, wenn Dateien verschlüsselt wurden, wenn Sie diese einfach aus den Schattenkopien oder Backup wiederherstellen können. Das Zauberwort heißt Schadensminimierung.