PHuV schrieb:
Ja ist es. Problem aber bei fremden Virenscannern auf einem OS bleibt, daß sie selbst eine gravierende Sicherheitslücke und Risiko bilden.
In der Theorie ja. In der Praxis sehe ich davon wenig, auch der Defender fällt immer wieder mit diversen Sicherheitslücken auf. 2022 gab es schon die erste Schwachstelle, obwohl das Jahr gerade mal 2 Monate alt ist. Je tiefer ich mich damit beschäftige, um so kaputter kommt mir das grundsätzliche Konzept vor:
1. Große Angriffsfläche durch die AVs selbst, die teils Angriffe erst ermöglicht
2. Offenkundig keine überdurchschnittliche Softwarequalität, wie es bei den Rechten so einer Software angemessen wäre
3. Fragwürdige Erkennungssysteme, die für absurde Probleme sorgen á la Hello World ist Schadsoftware, aber trotzdem weit von 100% weg sind
4. Datenabfluss mit "Cloud" Scans
5. Falsches Sicherheitsgefühl
Punkt 5 ist übrigens ein generelles Problem, der bei ganz anderen Themen auch zu beobachten ist. Das Muster ist immer ähnlich: Wer nicht weiß wie das System arbeitet, wiegt sich in trügerischer Sicherheit. Dadurch werden nicht nur Vorsichtsmaßnahmen fallen gelassen, sondern manche verhalten sich risikofreudiger, weil kann ja vermeintlich nix passieren. Aufgrund der genannten Probleme kann es aber auch mit AV knallen, manchmal auch gerade deswegen.
Die große Schwierigkeit bei der Beurteilung von Sicherheitslösungen sehe ich darin, dass Sicherheit nur sehr schwer greifbar und messbar ist. Wenn ich eine Anforderung habe und dafür Hardware brauche, kann ich nachvollziehbar feststellen, ob sie diesen Zweck erfüllt - oder wenn nicht, warum (z.B. zu wenig Speicherplatz). Dann rüste ich auf und sehe, dass mein Problem behoben ist.
Bei Sicherheit geht das nicht. Ich kann nicht zuverlässig sagen, dass ich die letzten X Jahre nicht angegriffen wurde. Mit oder ohne AV kann es sein, dass mein System längst infiziert ist, ich davon aber nur nichts gemerkt habe. Vielleicht merke ich es, wenn der Angreifer das nächsten Monat oder nächstes Jahr nachholt. Vielleicht aber auch nie, weil der Angriff subtil ist, der Angreifer längst festgenommen, die Schadsoftware schlampig Programmiert wurde und nicht funktioniert, Sicherheitslücken gestopft usw. Es gibt da eine ganze Reihe an Konstellationen. Selbst wenn man angegriffen wurde und das merkt, wird kaum eine umfangreiche Analyse starten, woher das kam. Das passiert bestenfalls in Unternehmensumgebungen.