Der übliche Rant
Hallo,
-
damit die höchste Wahrscheinlichkeit eines nicht kontamierten
OS eintritt. „Kontaminiert“ im Sinne von nicht vom Hersteller
willentlich
und bewusst eingefügte Funktionen (im Gegensatz zu
Hintertüren für die NSA, welche bewusst eingebaut wären
).
2.
damit das System nicht als Infektionsträger weitere
IT-Lösungen kontaminiert.
Überlegungen dazu:
A
Das Verhalten des durchschnittlichen Anwenders, begünstigt
durch die Koponenten Architektur und MSI, ist so das er nach
Installation des Betriebssytem regelmässig weitere Programme
und Funktionen (COM-Komponenten, Java) hinzufügt. Das mit der
Zeit mehrfach da neue Versionen herausgebracht werden und
nicht jeder Feld- und Wiesenprogrammierer die alte Version
sauber aus dem OS löscht.
Ich kann es nicht genug betonen, wie sehr ich es schätze, meine
komplette installierte Software gewissermaßen aus einer Hand zu
bekommen. Mit dem Ziel, reibungsloses Zusammenspiel sicherzustellen.
Die Security-Fixes der gesamten hier installierten Software werden
zentral und vollkommen automatisierbar verwaltet.
Das schließt saubere Deinstallationen und Versionsmanagement mit ein.
Und wir wollen grosszügig annehmen, dass er (seine Kinder,
seine Freundin sowie weitere PC-Benutzer) zu der Minderheit
gehört, die weder P2P Portale, noch gecrackte Software
einsetzen und auch keine „gruusige Bildli“ anschschauen.
Ich wäre jetzt geneigt, eine Studie zu veröffentlichen, inwiefern die
Verwendung bestimmter Betriebssysteme mit kriminellen Handlungen
korreliert ist. Nein, das wäre nicht seriös aber immerhin lustig.
B
Die kriminielle Energie und Aufwand Produkte der Firma
Microsoft zu korrumpieren ist auf Grund Ihrer enormen
Verbreitung sehr gross.
Nein, das ist nicht der Hauptrund. Das Problem ist, daß
Microsoft-Produkte sicherheitsmäßig bescheiden implementiert sind.
Klassisches Beipiel: Apache hat 65-70% am Webserver-Markt. Dennoch war
es der IIS mit seinen mickerigen 25-30%, der mit CodeRed und Konsorten
traurige Berühntheit erlangt hat
Neueste Entwicklung und Bsp. sind die
„Root Kits“.
Neu?
[…]
D.
Wenn ich eine Wintel PC mit dem Internet verbunden ist und ich
installiere Windows XP / SP2 so schätze ich die Chancen das
nach der Installation, noch vor aktivieren der PFW, das OS zu
15% Wahrscheinlichkeit infiziert ist. Ohne aktivierte PFW ist
das System innert 50 Minuten kontaminiert - plus / minus.
Sorry, dann sollten wir wertungsfrei festellen: das System ist für
Leute, die sich nicht mit der Materie befassen schlicht und einfach
nicht adminstrierbar. Ja, es gibt viele Systeme, auf die das auch
zutrifft.
In einer Firma mit einer funktionierenden Ablauforgansiation
und einem
IT bzw. Sicherheitsverantwortlichen mit den notwendigen
Kompetenzen und Rückendeckung der Geschäftsleitung sieht
natürlich alles wieder ganz anders aus.
Mist, ich bin wieder in der falschen Firma.
Bei entsprechender Vorbereitung (Anlegung eines Images…) ist das
schnell erledigt. Wer also ein Notfallkonzept hat…
A.
Ein privater Anweder, welcher ein Konezpt dafür hat, welches
auch unterhalten, entwickelt und angepasst wird, habe ich noch
nicht gesehen. Ausser bei Studenten und Arbeitslosen, weil die
einerseits am lernen sind und / oder andererseits Zeit haben
Die Liste der installierten Software gibt mir die Paketverwaltung aus,
diese Liste ist gesichert (knapp 30 kB Text) und kann jederzeit wieder
in die Verwaltung eingelesen werden. Die übernimmt dann das
automatische Herunterladen und Installieren der Software. Inklusive
inzwischen herausgegebener Aktualisisrungen.
Das Verzeichnis, was die systemweiten Konfigurationen und wichtige
Scripte enthält, ist immerhin schon 16 MB groß, aber immernoch trivial
zu sichern.
Wie man die Sicherung der Benutzerdaten organsiert, bleibt dann jedem
selbst überlassen, ich habe da scriptgesteuerte Halbautomatismen.
[…]
Und dieser Anwender hat natürlich auch jeden Abend, bzw. nach
jedem Arbeiten an Dokumenten diese auf einen externen
Datenträger gesichert.
Das ist - abhängig von der Wichtigkeit der Daten - eine gute
Idee. Spätestens wem eine Festplattegestorben ist weiß, was ich meine.
Ansonsten müsste er ja vom korumpierten System Bytes
transferieren…
Das ist solange kein Problem, soweit man sicherstellt, daß diese daten
vom korrumpierten System nicht ausgeführt werden.
Alles in allem überlege ich mir, dass wenn immer mehr profunde
Spezialisten wie Du, dieses Mantra der Neuinstallation
nachbeten, dass
man a la dem Film „Outbreak“ eine Ghostbustertruppe
aufstellen müsste, welche im Schutzanzug eingehüllt und mit
Sprengstoff und Flammenwerfer ausgerüstet, den befallende PC
sowie im Umfeld
alles was PC HW aussieht, in die Molekühle zelegt… :->
Manchmal halte ich das für einen realistischen Weg …
Gruß,
Sebastian