R.H. 0 Geschrieben 15. Mai 2014 Melden Teilen Geschrieben 15. Mai 2014 ... exploited Programme, die ausführbar im Pfad liegen. Kann man sehr schön am Rooting von iOS sehen. Wie soll das denn gehen? Windows macht doch DEP. Zitieren Link zu diesem Kommentar
Daniel -MSFT- 129 Geschrieben 15. Mai 2014 Melden Teilen Geschrieben 15. Mai 2014 Diese Programme müssen zuerst zur Ausführung gebracht werden. Bzw. irgendwer muss den Code irgendwoher bekommen und freiwillig ausführen. Ich hoffe, dass die Zeiten vorbei sind, wo man das mit Javascript machen konnte. Aber dagegen helfen eben genau SRPs nicht weiter, solange eine Sicherheitslücke ausgenutzt wird, die sich in einem erlaubten Programm befindet. Auf der Liste ganz oben stehen heute im Browser Flash und Java, weil sie so weit verbreitet sind (siehe mein Argument oben). Das ganze geht doch heute schon so, dass die Benutzer dazu "verführt" werden, etwas aktiv anzuklicken. Deswegen ist das doch gar kein Problem. Von DriveBy-Infektionen z.B. über AdServer mal ganz abgesehen. Sätze wie "Whitelisting [ist] der einzige wirksame Schutz" suggerieren, die silberne Kugel zur 100%-tigen Sicherheit zu sein. Security ist aber eben kein simpler Ein-/Aus-Schalter. Sonst hätten wir den längst schon gedrückt. Zitieren Link zu diesem Kommentar
daabm 1.366 Geschrieben 15. Mai 2014 Melden Teilen Geschrieben 15. Mai 2014 Ja, Daniel - Du hast grundsätzlich Recht. Java und Flash gibt's bei mir nicht mehr, User haben keine Schreibrechte, aber gegen Buffer Overflows kann ich natürlich auch nichts machen. Ich halte die Kombi AppLocker/EMET trotzdem für weit wirkungsvoller als Avast/Symantec - und zwar auch auf lange Sicht. Drive-by funktioniert ja auch nur, wenn ich das zulasse (bzw. nicht verbiete)- also blocken wir irgendwann noch Downloads und Javascript im Browser. Um uns dann überrascht mit HTML5-Lücken herumzuschlagen :rolleyes: Zitieren Link zu diesem Kommentar
Userle 145 Geschrieben 16. Mai 2014 Melden Teilen Geschrieben 16. Mai 2014 Stand heute ist der einzige sichere Schutz den PC ausgeschaltet zu lassen und selbst da wäre ich mir nicht sicher ;). Anders gesagt: 100% gibbet nicht. Als IT-Admin ist es IMHO ein Drahtseilakt ein Konzept zu entwickeln und umzusetzen, welches a) den größt möglichen Schutz bietet und b) die Arbeit des jeweiligen Users im zumutbaren Bereich kompliziert. Unternehmenssoftware ist selbst heute zum Teil noch immer nicht den Gegebenheiten angepasst und verlangt für den korrekten Betrieb administrative Rechte des Users. Da bekomme ich regelmäßig Plaque und werde auch gerne schon einmal ausfallend wenn ich mit den Entwicklern spreche. User, die trotz mehrfacher Unterweisung und Aufklärung immer noch die einfachsten Fehler im Umgang mit EDV machen. Die Liste der Hürden ließe sich fast unbegrenzt fortsetzen. Ich habe neben der technischen Restriktionen mir in jeder Abteilung unseres Unternehmens 1-2 Mitarbeiter rausgepickt, die sich als versiert im Umgang mit EDV erwiesen haben und diese halten ein wachsames Auge auf den Rest der User in der jeweiligen Abteilung (ohne dafür spezielle Rechte zu haben). Das funktioniert bisher recht gut. Neben den automatischen Prüfungen durch Schutzsoftware, werden Stichprobenkontrollen durch die EDV durchgeführt, insbesondere bei den mobilen Clients. Finden wir etwas auffälliges wird der Client entsprechend "behandelt" und der User über seinen Fehler aufgeklärt. Gibt es ganz beratungsresistente User, wird in Einzelfällen auch mal ein Bericht an den Vorgesetzten geschrieben, der dann arbeitsrechtliche Maßnahmen prüft und durchführt. Man kann mit durchdachten Konzepten einen Grad an Sicherheit schaffen. Diesen so hoch wie möglich zu gestalten ist unsere Aufgabe, jedoch die 100% werden wir so schnell nicht erreichen. Zitieren Link zu diesem Kommentar
R.H. 0 Geschrieben 16. Mai 2014 Melden Teilen Geschrieben 16. Mai 2014 ... werden Stichprobenkontrollen durch die EDV durchgeführt, insbesondere bei den mobilen Clients. Finden wir etwas auffälliges wird der Client entsprechend "behandelt" und der User über seinen Fehler aufgeklärt. Gibts dafür spezielle Scripte? Zitieren Link zu diesem Kommentar
Userle 145 Geschrieben 16. Mai 2014 Melden Teilen Geschrieben 16. Mai 2014 Keine Ahnung ob es da Scripte gibt .D. Ich rede von mobilen Clients und deren Nutzer werden sozusagen zur EDV "zitiert". Das hat auch etwas damit zu tun, dass neben der technischen Durchsicht auch eine optische durchgeführt wird nebst Prüfung auf Vollständigkeit aller ausgegebenen Utensilien. Die Stichprobenkontrolle findet also nicht über Fernwartung statt. Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 16. Mai 2014 Melden Teilen Geschrieben 16. Mai 2014 Drive-by funktioniert ja auch nur, wenn ich das zulasse (bzw. nicht verbiete)- also blocken wir irgendwann noch Downloads und Javascript im Browser. Um uns dann überrascht mit HTML5-Lücken herumzuschlagen :rolleyes: Wobei SRP auch gegen Drive-By hilft. Die landen beim IE i.d.R. im Browser-Cache, in der der User auch kein Recht hat EXE-Dateien zu starten. Und ja, in %temp% auch nicht ;) Im Idealfall sollte der User nur von dort Programme starten dürfen, wo er eine Schreibberechtigung hat. Leider muss man für viele Anwendungen Ausnahmen einbauen, da sie sich nicht Richtlinien halten. die MS mal für Windows entwickelt hat. Beliebt ist z.B. bei Java-Anwendung irgendwelche EXE-Dateien in den TEMP-Ordner zu kopieren von dort zu starten... Zitieren Link zu diesem Kommentar
Daniel -MSFT- 129 Geschrieben 16. Mai 2014 Melden Teilen Geschrieben 16. Mai 2014 Schlag mal nochmal nach, was Drive-by meint Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 16. Mai 2014 Melden Teilen Geschrieben 16. Mai 2014 http://de.wikipedia.org/wiki/Drive-by-Download ;) Aber auch hier werden Exe'en vor der Ausführung zu 99% irgendwo gespeichert und dann von dort ausgeführt. Das kann man mit SRP unterbinden. Wobei das natürlich nur ein Teil der Maßnahmen ist. Quasi die letzte Hürde, wenn Proxy und Virenscanner versagen. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.