Wie effektiv vor Malware schützen?

David7

Ensign
Registriert
Feb. 2018
Beiträge
149
Fast jeden Tag findet man im Internet neue Meldungen über Unternehmen, die von Malware jeglicher Art angegriffen und infiziert wurden. Häufig genannte Angriffe beinhalten bspw. Ransomware, Phishing, Würmer oder Viren.

Viele Tipps, wie man sich vor Malware schützen kann, sind eher abstrakt und allgemein gehalten. Beispielsweise sind Ratschläge wie "Klicken Sie nur auf Links, die vertrauenswürdig sind." zwar richtig, aber damit kann man letztendlich nicht so viel anfangen.

Um sich effektiv vor Malware schützen zu können, sind aus meiner Sicht zwei Fragen besonders wichtig:
  • Durch welche Methoden/Angriffsvektoren erfolgen die Angriffe durch Malware/Ransomware in der Regel?
  • Durch welche konkreten Maßnahmen kann man sich effektiv vor Malware und ähnlichen Angriffen schützen?
Vielleicht können wir dazu ja eine Art Wissenssammlung erstellen :)


Ich mache mal den Anfang:

Allgemein lässt sich feststellen, dass viele Angriffe zwar auf technischer Ebene ablaufen, dabei aber oft auf die Schwachstelle Mensch setzen.

information-security.jpg



Ransomware durch Makros in Microsoft Office-Dokumenten
Angriffe durch Ransomware/Malware erfolgen oft durch gefälschte E-Mails, in deren Anhängen sich Microsoft Word-Dokumente befinden wie bspw. Rechnungen, Mahnungen, etc. In diesen Dokumenten sind Makros hinterlegt, die man in Word mit einem Klick auf "Inhalt aktivieren" (gelbes Banner) aktivieren kann. Dadurch wird der Schadcode auf dem Rechner ausgeführt und das Unheil nimmt seinen Lauf.

Verhindern kann man diesen Angriff, indem man in Microsoft Office (bspw. Word) die Ausführung von Makros deaktiviert. Das geht über Datei --> Optionen --> Trust Center --> Trust Center Einstellungen --> Makro-Einstellungen --> Alle Makros ohne Benachrichtigung deaktivieren.
Zu beachten ist, dass man diese Einstellung für jede Office-Anwendung wie bspw. Word, Excel, Powerpoint, etc. einzeln setzen muss.

Hier noch ein Link von Microsoft: https://support.microsoft.com/en-us...ce-files-12b036fd-d140-4e74-b45e-16fed1a7e5c6
Alternativ kann man man die Ausführung von Makros auch per Gruppenrichtlinien (GPO) verhindern, was allerdings nur unter Windows 10 Pro möglich ist. Link: https://www.windowspro.de/wolfgang-...9-einschraenken-blockieren-gruppenrichtlinien


Standard-User sollten keine lokalen Adminrechte haben (principle of least privilege)
Unter Linux ist dieses Prinzip der Standard. Auch unter Windows sollte der Nutzeraccount, mit dem man täglich arbeitet (Internet, Office, Gaming, etc.) keine Adminrechte haben. Sollte Schadcode durch irgendeinen Weg auf den PC gelangen, hat er durch die vorhandenen Adminrechte die Möglichkeit, sehr tiefgreifende Änderungen am Betriebssystem vorzunehmen.

Falls ihr unter Windows 10 aktuell nur einen User habt und dieser gleichzeitig Administrator ist, könnt ihr das so ändern: Ihr erstellt einen weiteren Nutzeraccount und gebt ihm Adminrechte. Nun habt ihr zwei Accounts mit Adminrechten (euren alten und den neuen User). Nun loggt ihr euch aus eurem alten User aus und in den neuen User ein. Über die Einstellung/Systemsteuerung des neuen Users entzieht ihr eurem alten User die Adminrechte. Die tägliche Nutzung des PCs wird weiterhin über den alten User durchgeführt. Wenn man trotzdem die Adminrechte braucht, kann man in der User Account Control (UAC) einfach das Passwort des Admin-Kontos eingeben.

Router
Der Router ist eure hauptsächliche Verteidigung gegen Angriffe aus dem Internet (Portscans, Verbindungsanfragen, etc.) Ein Router lässt typischerweise nur Traffic ins Intranet, der als Antwort auf eine vorher vom Intranet verschickte Anfrage zurückkommt. Unerwarteter Traffic wird abgelehnt bzw. verworfen.
Man sollte also darauf achten, dass der Router sowohl hardware- als auch softwaremäßig immer aktuell ist und keinen Router verwenden, der sein End-of-Support / End-of-Life erreicht hat.
Generell sollten Dienste wie SMB-Fileshares, Remote Desktop über RDP oder VNC nie direkt über das Internet erreichbar sein, sondern immer über einen VPN-Tunnel.

Router: Portweiterleitungen schließen/deaktivieren
Manche PC-Anwendungen für Peer-to-Peer-Kommunikation (bspw. Bittorrent), aber auch Network Attached Storages (NAS) wie Synology und QNAP oder Spielekonsolen geben an, dass man im Router eine Portweiterleitung auf das jeweilige Gerät freigeben soll. Dies führt dazu, dass Anfragen, die euren Router auf dem freigegebenen Port erreichen, direkt an dieses Gerät im Heimnetz weitergeleitet werden.

Ein typisches Angriffsszenario besteht darin, dass jemand sein NAS auch von unterwegs (Laptop, Smartphone, etc.) erreichen möchte und eine Portweiterleitung vom Router auf das NAS erstellt. Findet ein Angreifer über einen Portscan diesen offenen Port, können sich die Angriffe direkt gegen das Betriebssystem oder Anwendungen auf dem NAS richten. Durch das Ausnutzen von Sicherheitslücken auf dem NAS kann bspw. Ransomware installiert werden.

Router: UPnP deaktivieren
Universal Plug and Play (UPnP) ist eine Gruppe von Netzwerkprotokollen mit denen Geräte dem Router mitteilen können, bestimmte Ports zu öffnen und entsprechende Anfragen aus dem Internet an das Gerät weiterzuleiten. Die Geräte im Intranet können also selbständig eine Portweiterleitung aktivieren. Wie oben beschrieben kann das ziemlich gefährlich sein.

Router: Trennung von Hauptnetz und IoT-Netz
Es könnte sinnvoll sein, das Hauptnetz mit vertrauenswürdigen Geräten wie PCs, Laptops und NAS zu trennen von weniger vertrauenswürdigen Geräten wie bspw. Smart TVs, Roboterstaubsauger und anderen IoT-Geräten. Das geht in der Regel über einen WLAN-Gastzugang.

Updates: Regelmäßig Aktualisierungen installieren
Das regelmäßige Installieren von Updates betrifft den gesamten Software-Stack. Dazu zählen Anwendungssoftware (bspw. Browser, Office-Software, PDF-Software, etc.), Betriebssystem (Windows, OS X/ iOS, Linux, Android, etc.), UEFI/BIOS sowie die Firmware.

Während es oft sinnvoll ist, Updates zeitnah zu installieren um bspw. Sicherheitslücken zu schließen, passen sich Angreifer leider auch diesem Muster an. So ist es in der Vergangenheit vorgekommen, dass Angreifer in die Updateserver von verschiedenen Anbietern/ Anwendungen eingedrungen sind und reguläre Updates um Schadsoftware/ Malware ergänzt oder komplett ersetzt haben. Dies war bspw. bei CCleaner und bei SolarWinds Orion der Fall:

Updates: Anwendungssoftware
Viele Anwendungen kommen mit integrierten Update-Funktionen. Man sollte allerdings nicht blind darauf vertrauen, dass sich jede Anwendung von selbst aktualisiert (insbesondere dann nicht, wenn man die Anwendung selten verwendet).
Die integrierte Aktualisierungsfunktion erreicht man oft, indem man in der Anwendung ganz oben auf einen Reiter Hilfe oder Help klickt. Dort gibt es dann Unterpunkte wie Auf Aktualisierungen prüfen oder Über.... Ruft man diese Funktionen auf, prüft die Anwendung sich selbst auf Updates und installiert diese.

Falls die Anwendung nicht über eine integrierte Updatefunktion verfügt, muss man die installierte Version mit der aktuellsten Version des Programms vergleichen, bspw. auf der Website des Herstellers oder auf dem Downloadportal seiner Wahl.

Updates: Betriebssystem
Windows 10 ist bekanntermaßen sehr update-freudig. Falls man nachhelfen möchte, kann man das über Einstellungen --> Update und Sicherheit --> Windows Update --> Nach Updates suchen machen.
Um die aktuell auf eurem PC installierte Version von Windows 10 herauszufinden, gibt es mehrere Wege:
  1. Über Einstellungen --> System --> Info --> Windows-Spezifikationen.
  2. Über das Startmenü (Windows-Symbol unten links) durch die Eingabe von cmd.exe eine Kommandozeile öffnen. Die oberste Zeile in der Kommandozeile lautet bei mir bspw. "Microsoft Windows [Version 10.0.19041.572]". Dies ist die Version von Windows, die aktuell auf eurem PC läuft. Nun öffnet ihr https://en.wikipedia.org/wiki/Windows_10 und vergleicht eure Versionsnummer mit der Versionsnummer in der Infobox beim Eintrag "Latest release". Zum Zeitpunkt der Erstellung dieses Textes ist das ebenfalls 10.0.19041.572. In meinem Fall sind beide identisch, was ein gutes Zeichen ist.
  3. Über das Startmenü (Windows-Symbol unten links) durch die Eingabe von winver oder winver.exe ein Fenster aufrufen, in dem die Version steht, bspw. "Version 20H2 (Build 19041.572)". Der Vergleich der Versionsnummer erfolgt ebenfalls über Wikipedia wie bei 2.

Linux zu aktualisieren ist aufgrund der Package manager auch recht einfach. Linux-Distributionen, die auf Debian aufbauen (bspw. Ubuntu oder Linux Mint), verwenden den Package manager apt. Eine Anleitung für apt gibt es u.a. hier: https://askubuntu.com/questions/222348/what-does-sudo-apt-get-update-do . Fedora und CentOS nutzen den Package manager yum, welcher auf dem Red Hat Package Manager (RPM) aufbaut. Distributionen wie Arch und Manjaro nutzen pacman.
Um unter Linux Informationen zur Version des Betriebssystems, etc. angezeigt zu bekommen, kann man den Befehl neofetch verwenden.

Updates: UEFI/BIOS
Neue Versionen des UEFI/BIOS für ein Mainboard/ Motherboard findet man in der Regel auf der Website der Hersteller. Nach meiner Erfahrung werden die meisten Mainboards leider nur 2-3 Jahre mit UEFI/BIOS-Updates versorgt. Zur Aktualisierung lädt man die Datei von der Website herunter, verschiebt sie auf einen USB-Stick und fährt den PC herunter. Danach den PC neu hochfahren und beim POST-Screen die Taste F2, Esc oder Entf drücken, um ins UEFI/BIOS zu gelangen. Im UEFI/BIOS wählt man dann über die Aktualisierungsfunktion den USB-Stick und die Datei darauf aus.

Updates: Firmware
Firmware zu aktualisieren kann sehr umständlich sein. Manche Hardwarehersteller bieten dafür spezielle Software an. Geräte wie Smart TVs oder Netzwerkdrucker haben oft eine integrierte Funktion, um ihre Firmware zu aktualisieren.
Eine recht neue und sehr praktikable Möglichkeit, Firmware zu aktualisieren, ist der Dienst "fwupd". Dieser Dienst funktioniert hauptsächlich unter Linux. Mehr dazu unter https://en.wikipedia.org/wiki/Fwupd und https://fwupd.org .

Backups regelmäßig erstellen
Bei Backups sollte man sich an der 3-2-1-Regel orientieren: Es sollte 3 Datenkopien geben, davon 2 auf unterschiedlichen Medien, davon 1 an einem anderen Ort.
Zusätzlich sollten Backups immer automatisch erstellt werden. Gute Vorsätze wie "Ich starte jeden Sonntagabend ein manuelles Backup" funktionieren genauso wenig wie das alljährliche Vorhaben an Silvester, im neuen Jahr öfter ins Fitnessstudio zu gehen.

Veraltete und nicht mehr benötigte Software deinstallieren
Je länger man einen PC oder anderes Gerät nutzt, desto mehr Software sammelt sich darauf an. Manche Anwendungen braucht man ggf. nicht mehr. Diese sollte man dann deinstallieren.
Zusätzlich sollte man darauf achten, keine Software mehr zu verwenden, die ihr End-of-Support oder End-of-Life erreicht hat. Beispiele:
  • Adobe Flash (End of Life im Dezember 2020)
  • Adobe Shockwave + Shockwave Player (End of Life im April 2019)
  • Windows 7 (End of Support im Januar 2020)
  • Windows Server 2008 (End of Support im Januar 2020)
  • Microsoft Office 2010: Word, Excel, PowerPoint, etc. (End of Support im Oktober 2020)

Sonstiges

Links


APT-Angriffe auf Entwickler von COVID19-Impfstoffen

Fancy Bear soll vor allem auf das Durchprobieren von Passwörtern mittels Brute-Force-Angriffen oder Passwort Spraying setzen. Bei letzterem werden häufig verwendete Passwörter bei verschiedenen Accounts ausprobiert.

Die Hackergruppen Zink und Cerium, die Microsoft Nordkorea zuordnet, sollen hingegen auf Speer-Phishing gesetzt haben - also auf die Zielperson angepasste Phishing-Nachrichten, welche die angegriffene Person etwa zur Eingabe ihrer Zugangsdaten verleiten sollen. Bei den Nachrichten hätten sich die Gruppen zum Teil als Vertreter der Weltgesundheitsorganisation (WHO) ausgegeben. In anderen Fällen seien gefälschte Stellenausschreibungen von Recruitern gewesen.

Quelle: https://www.golem.de/news/microsoft...kler-von-covid19-impfstoffen-2011-152117.html


Hacker erpressen ntv-Moderatorin
Tausende Instagram-Follower sehen plötzlich nichts mehr von ntv-Sportmoderatorin Birgit von Bentzel. Ihr Account wurde gehackt, die Erpresser fordern Lösegeld in Bitcoins. Nun spricht sie über die Erfahrung - und Experten erklären, wie man sich am besten schützt.

Hinweis:
- Die Hacker fordern eher "kleine" Summen (im unteren bis mittleren dreistelligen Bereich), weil die Zahlungsbereitschaft dann höher ist.

Tipps zur Vorbeugung:
  • Unterschiedliche Passwörter verwenden bei Amazon, Paypal, Instagram, Facebook, etc.
  • Daten wie E-Mail und Mobilnummer aktuell halten, um ggf. die Passwort-vergessen-Funktion verwenden zu können
  • Zwei-Faktor-Authentifizierung aktivieren (bevozugt per QR-Code)

Quelle: https://www.n-tv.de/mediathek/videos/panorama/Hacker-erpressen-ntv-Moderatorin-article22203000.html
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: sebbolein, Poati, Unnu und 4 andere
Man sollte den DAU verbieten ... der macht alles kapputt.
 
  • Gefällt mir
Reaktionen: Unnu
Good old Standard - Brain.exe

  • keine Downloads dubioser Quelle anstoßen und Datei ausführen
  • keine Raubkopien, Cracks und "Börsen" nutzen
  • keine Mailanhänge von unbekanntem Absender öffnen, bzw. bei unerwartetem Erhalt eines (dubios erscheinenden) Anhangs vorab Absender kontaktieren, auch wenn es wichtig ist und wertvolle Zeit kostet - Wiederherstellung von Backups oder Shutdown des Netzwerks dauern noch länger (wichtigstes Einfallstor im Geschäftsbereich)
  • Achtung bei seriös wirkenden Mails mit Aufforderung von Eingabe der Kundendaten von Bank, Paypal, Providern, Streaminganbietern etc. - Phishing-Gefahr! Immer auf originale Email-Absenderadresse prüfen und/oder Text auf Rechtschreib- und Grammatikfehler checken
  • Vorsicht bei "Gratis"-Kaufsoftware, gratis könnte da lediglich die Payload aka Schadsoftware sein...

Und noch weitere Dinge:
  • Ad- und Skriptblocker nutzen, um Malware via Werbenetzwerke und JSS zu verhindern (Hinweis. evtl. Unterstützung wichtigster Seiten via Abo oder Einmalzahlung/Spende in Erwägung ziehen)
  • exotische Betriebssysteme oder Plattformen nutzen (wenn im Usecase möglich)
  • Browser regelmäßig updaten
  • Wechseldatenträger nicht allen möglichen Leuten unbeobachtet überlassen
 
  • Gefällt mir
Reaktionen: andy_m4 und hansdampf84
Outlook
  • Makros aus
  • Keine Inhalte und kein HTML bei unbekannten E-Mails laden

PC
  • Mit Restric'tor vom Admin Konto aus das ausführen von Programmen verbieten
 
Taron schrieb:
exotische Betriebssysteme oder Plattformen nutzen (wenn im Usecase möglich)
Diese Ansicht kann man von zwei Seiten betrachten.

Einerseits hast du damit recht, dass exotische Software wahrscheinlich seltener angegriffen wird, weil sich Angreifer vermutlich eher auf Software mit einer möglichst großen Nutzerbasis konzentrieren.

Andererseits sollte man auch Linus's law berücksichtigen: given enough eyeballs, all bugs are shallow.
Da weit verbreitete Standardsoftware eine größere Nutzerbasis hat, werden (sicherheitsrelevante) Fehler vermutlich eher gefunden und gefixt.
 
Habe den Beitrag jetzt erst gefunden. Gut geschrieben, schöne Zusammenfassung @David7

Passt zur Idee, die ich auch schon länger mal hatte:
Einen (für den Standard-User) verständlichen Guide, was man als Privatperson im eigenen Netzwerk/am PC für die IT-Sicherheit tun kann.

Mir würde an der Stelle noch beim Browsen im Internet einfallen:
  • AdBlock-Plugins (und warum/wie man Ausnahmen für bestimmte Seiten erstellt)
  • NoScript (man sollte nur Skripte laden [lassen], die man benötigt)
  • Für interessierte Benutzer vielleicht noch ein Verweis auf PiHole, um das Thema Datenschutz anzusprechen
  • Wann/für wen sind AV-Programme nützlich?
  • Warum nervt Windows mich bei der Installation von Programmen - und manchmal nicht?
  • Wann ist die Nutzung von kommerziellen VPN, für die permanent Werbung gemacht wird, sinnvoll - und warum in aller Regel nicht?

Das ganze unterteilt in Kategorien wie "kann jeder sofort oder innerhalb von 5min einrichten" (Plugins/Updates), "können die meisten alleine innerhalb von ein paar Stunden einrichten" (PiHole) und "technisch interessierte können das innerhalb von ein paar Tagen einrichten" (Router/Firewall, wenn NAS vorhanden bspw., VPN-Verbindung zum eigenen NAS, um PiHole auf dem Handy nutzen zu können, etc.).

Von diesem Guide/Artikel aus könnte man dann schön noch andere Quellen aufzeigen, wie Kuketz-Blog, Richtung Messenger abspringen (Threema/Signal/Whatsapp), einen Guide, wie Windows-User zu Linux wechseln können oder eine Serie, welche Netzwerk-Grundlagen erklärt, die man auch als "Anwender" mal gehört haben sollte.
Wäre das eine Idee, @SV3N ?
Oder gibt es das hier schon und ich habe es nur nicht gesehen?
 
Zuletzt bearbeitet: ("Oder gibt es das !hier! schon...")
  • Gefällt mir
Reaktionen: CMDCake und andy_m4
Welche Thematik vielleicht noch ganz interessant wäre, wäre DNS-basiertes Blocking (wie man es z.B. mit Pi-Hole machen kann).
Und da wäre halt die Frage, wo man gute Blocklisten her bekommt.
 
  • Gefällt mir
Reaktionen: Unnu und madmax2010
David7 schrieb:
Zusätzlich sollte man darauf achten, keine Software mehr zu verwenden, die ihr End-of-Support oder End-of-Life erreicht hat.
Würde ich noch ergänzen um Software, die in der Vergangenheit schon häufiger durch Bugs aufgefallen ist und wo schon abzusehen ist, das die uns auch in Zukunft noch weiter mit sowas"erfreuen" wird.
Geht auch so ein bisschen in Richtung legacy, weils halt häufig auch alte Software (historisch gewachsen!) ist.

Xorg (ersetzbar durch nen Wayland Compositor)
sendmail (ersetzbar durch Postfix, qmail, dma)
sudo (ersetzbar durch doas)
NTPd (ersetzbar durch OpenNTPd)
 
  • Gefällt mir
Reaktionen: madmax2010
Und du meinst wirklich das deine meterlangen Tipps jemand durchliest?
Und nein, man hört nicht fast täglich von malware und Attacken auf Firmen, das wäre ja für Kaspersky,Norton,bitdefender usw. wenig schmeichelhaft. Man hört in den Medien höchstens jeden Monat einmal von gross angelegten Angriffe... nur leider schreiben die Medien täglich über den selben Befall. Das ist wahrscheinlich dein Empfinden von „fast täglich“. Kleiner Unterschied am Rande
 
  • Gefällt mir
Reaktionen: CMDCake
David7 schrieb:
Backups regelmäßig erstellen
Bei Backups sollte man sich an der 3-2-1-Regel orientieren: Es sollte 3 Datenkopien geben, davon 2 auf unterschiedlichen Medien, davon 1 an einem anderen Ort.
Hej @David7 : Toller Artikel.
Ich würde zu obigem Absatz noch ergänzen, dass dieser andere Ort nicht automatisiert erreichbar sein sollte.
Denn wenn dich ein Crypto-Trojaner pwned, dann geht der sehr gerne und gezielt auf die Backups los.
Und wenn die alle in Reichweite liegen ... !
(Verschlüselte Backups erhöhen aus unerfindlichen Gründen die Zahlungsbereitschaft.)

Ansonsten: 👍:daumen:
 
  • Gefällt mir
Reaktionen: CMDCake
Unnu schrieb:
Ich würde zu obigem Absatz noch ergänzen, dass dieser andere Ort nicht automatisiert erreichbar sein sollte.
Also automatisiert geht schon. Das Problem liegt in dem "erreichbar".
Was man ja z.B. machen könnte ist einen Zweitrechner (NAS, whatever) für Backups nehmen. Der Trick besteht dann darin nicht einfach auf dem Zweitrechner eine Ordnerfreigabe zu machen auf dem der Hauptrechner dann sein Kram raufschiebt. Sondern das der Hauptrechner ne Ordnerfreigabe macht von dem sich der Zweitrechner die Daten holt (Pull-Backup statt Push-Backup).

Eine andere Variante wäre auf dem Zweitrechner eine eingeschränkte Ordnerfreigabe zu machen. Und zwar insofern, das man vorhandene Dateien gar nicht überschreiben kann. Wenn eine Datei kopiert wird die bereits da ist wird eine neue Version angelegt. Die Malware kann dann zwar auf Dein Backup-System schreiben aber Du hast die Orginaldaten noch im alten Versionsstand.

Generell ist Automatisierung auch gar nicht so verkehrt. Umso mehr manuelle Eingriffe Du beim Backup hast, umso mehr schieben es die Leute gerne auch die lange Bank ("Heute keine Lust/Zeit/Whatever. Kann ich morgen auch noch machen").
 
  • Gefällt mir
Reaktionen: Unnu und CMDCake
@andy_m4: Klingt nach einem Plan. :daumen:
Mir war halt wichtig, dass man dafür sorgt, dass der Trojaner nicht ans Backup kommt, auch wenn er weitreichende Rechte erworben haben sollte.
 
"exotische Betriebssysteme" ist sehr zweischneidig. Generische Malware wird es dafür wohl eher nicht geben, dafür wird das ggf. weniger untersucht und ist im Prinzip leichter angreifbar.
 
ReactivateMe347 schrieb:
"exotische Betriebssysteme" ist sehr zweischneidig.
Ja ist es.

ReactivateMe347 schrieb:
Generische Malware wird es dafür wohl eher nicht geben, dafür wird das ggf. weniger untersucht und ist im Prinzip leichter angreifbar.
Ja. Das ist in der Praxis nur dann eine signifikante Gefahr, wenn es tatsächlich jemand genau auf Dich abgesehen hat. Das wird eher selten vorkommen, wenn Du nicht gerade Julian Assange oder Edward Snowden bist oder z.B. via Industriespionage es ein Konkurrent auf Dich abgesehen hat und Ähnliches.
 
David7 schrieb:
Standard-User sollten keine lokalen Adminrechte haben (principle of least privile)
least priviledge?
Ergänzung ()

David7 schrieb:
Bei Backups sollte man sich an der 3-2-1-Regel orientieren: Es sollte 3 Datenkopien geben, davon 2 auf unterschiedlichen Medien, davon 1 an einem anderen Ort.
Besser noch die 3-2-1-1-0 Regel

3 Kopien
2 Medien (physischer oder logischer Medienbruch)
1 Offsite Kopie
1 Offline Kopie
0 Fehler im Backup (Backup geprüft)
 
Zuletzt bearbeitet:
ReactivateMe347 schrieb:
"exotische Betriebssysteme" ist sehr zweischneidig. Generische Malware wird es dafür wohl eher nicht geben, dafür wird das ggf. weniger untersucht und ist im Prinzip leichter angreifbar.

Relativ sicher ist man stets mit einem Live-System. Da bei solchen nichts verändert werden kann, v.a. wenn man von DVD bootet, ist hier eine sehr hohe Sicherheit geboten. Ob das jedoch praktikabel ist, ist die spannende Frage. Ich habe ein paar Linux-Varianten in meiner VM laufen, u.a. Ubuntu, Kali, ein amiganoides System und ein Live-System. Kann theoretisch auch ausgehebelt werden. Problem ist, dass ein Live-System eben nicht den Komfort meines Windows 10 bietet was Steam, Zugriff aufs Netzlaufwerk, etc. angeht. Ergo boote ich doch wieder regelmäßig ins Hauptsystem.
 
Courtyard schrieb:
Relativ sicher ist man stets mit einem Live-System. Da bei solchen nichts verändert werden kann, v.a. wenn man von DVD bootet, ist hier eine sehr hohe Sicherheit geboten. Ob das jedoch praktikabel ist, ist die spannende Frage.
Die Frage ist, was man als Angreifermodell betrachtet. Firmware z.B. kann man aus dem Live-Linux sehr wohl flashen.
 
Mit all den Tips ist mittlerweile ein Guide für euch selbst, die ihr Problematik und Lösung kennt, entstanden. Zielgruppe war ursprünglich aber eine andere.
 
  • Gefällt mir
Reaktionen: Unnu
Zurück
Oben