Zitat:
Drive-By Downloads, wie gefährlich
|
So gefährlich, wie es jeder Nutzer für sich selbst, oder jeder Admin für sein Netzwerk zulässt.
Zitat:
Zitat von Gleitlager Nur so als Neugier. Wie gefährlich sind Drive-By Downloads bzw. das Browsen von HTML-Mails |
Da sind wir schon beim ersten Punkt: Keine HTML-Emails, sondern im E-Mail-Programm auf "Nur Text" schalten.
Zitat:
und Seiten ohne Sachen herunterzuladen, wenn man folgendes berücksichtigt:
|
Selbst der Aufruf einer Website ist technisch gesehen bereits ein Download! Weil zig Dateien vom "Hauptserver" sowie querverwiesenen Servern im Web heruntergeladen werden. Wenn man eine Website aufruft, verschickt der Browser bzw. das Betriebssystem lediglich Anforderungen zum Download der hinter der Ziel-URL liegenden Dateien!
Zitat:
-Aktuelles OS mit Updates
|
+ Nutzung des Rechtesystems!
"Aktuelles OS" ist außerdem dehnbar. So wird beispielsweise Windows 8.1 noch bis Anfang 2023 mit Updates (=Patches) für bekannt gewordene Sicherheitslücken versorgt und ist in dem Sinne noch aktuell zu halten.
Aber: Hinsichtlich der Entwicklung, der Features und somit auch der Sicherheitsfeatures, ist es nicht mehr aktuell, weil diese Entwicklung bereits
spätestens mit dem 9. Januar 2018, also vor über drei Jahren, endete.
Und gerade dieser Punkt ist besonders wichtig, vor allem, wenn es um Zero-Day-Exploit-Schutz und mögliche Drive-by-Infektion geht:
->
https://www.heise.de/newsticker/meld...e-3857854.html Zitat:
Mehr Sicherheit
Mit dem jüngsten Feature-Update – oder aus technischer Sicht korrekter: Feature-Upgrade – hat Microsoft wieder einmal allerhand Neues eingebaut. [...] Die Funktionen des vor einiger Zeit als Einzelprodukt abgekündigten Enhanced Mitigation Experience Toolkit (EMET) sind nun ebenfalls eingebaut.
|
->
https://www.heise.de/select/ct/2017/24/1511474846218626 Zitat:
Exploit-Schutz
Im über das Startmenü erreichbare Windows Defender Security Center findet man seit dem Herbst-Update unter „App- und Browsersteuerung“ den Exploit-Schutz, der Nutzer mit seltsam klingenden Einstellungsmöglichkeiten wie „Ablaufsteuerungsschutz“ oder „Ausnahmeketten überprüfen“ konfrontiert. Es handelt sich dabei um Schutzfunktionen, die das System gegen bestimmte Angriffstechniken härten. Einen vollständigen Überblick inklusive Kurzbeschreibungen finden Sie unter ct.de/ymnx. Der Exploit-Schutz ist der Nachfolger des Enhanced Mitigation Experience Toolkit (EMET), das bisher separat installiert werden musste und hauptsächlich von Admins eingesetzt wurde. Ein Parallelbetrieb beider ist nicht möglich, eine etwaige bereits installierte EMET-Version wird beim Upgrade auf die aktuelle Windows-10-Version automatisch deinstalliert.
|
Das ist aber nur ein Beispiel, das stellvertretend für viele andere neue Funktionen, auch unter anderen Betriebssystemen im Allgemeinen, steht, die die Sicherheit durch zeitgemäße Implementierungen verbessern, welche jedoch doch bloße Sicherheitsupdates für einzelne gefundene Lücken nicht erreicht, geschweige denn kompensiert werden kann.
Es kommt also immer auf den gesunden Gesamtmix an: Aktuelle Sicherheits
features und aktuelle Sicherheits
patches.
Ja, natürlich, der Browser ist neben dem OS mit die wichtigste zu pflegende Software. Aber eben auch die in ihm integrierten Plugins und Addons, sowie die Konfiguration(!) des Browsers. So ist die Präsenz jeglicher unnötiger (= vermeidbarer) Plugins und auch Addons zu vermeiden. Beispielsweise MS-Office- oder Adobe-Reader-Plugins im Browser sind keine gute Idee, wenn diese zur Darstellung von Inhalten auf Webseiten automatisch initialisiert werden können! Hier greift also der Rat der Minimierung der Angriffsfläche!
Zitat:
-Plugins für Browser wie uBlock Origin oder MW Browserguard
|
Naja, eher in Richtung Addons (Erweiterungen); uBlock Origin, NoScript, usw. Nicht überfüllen! Dafür aber das, was man verwendet, gut konfigurieren und verstehen, das ist ganz wichtig. Unter "Plugins" werden mehr die Brücken-Schnittstellen zu auf dem System installierten Drittanbieterprogrammen bezeichnet.
Zitat:
-Defender oder ein anderes sinnvolles AV-Programm wie ESET
|
Nicht zu viel Erwartungslast auf die Virenscanner legen. Die anderen Punkte sind wichtiger und wirkungsvoller.
Zitat:
Auf manchen Seiten wird ja geschrieben, dass schon das Öffnen einer HTML-Mail gefährlich sein kann, auch wenn man auf nichts klickt und das klingt schon etwas extrem für mich.
|
Das ist nicht extrem. Unter andrem so werden Sicherheitslücken ausgenutzt.
Zitat:
Ich dachte immer, dass es nur gefährlich ist links oben Berechtigungen zu erteilen oder Sachen blind herunterzuladen und auszuführen.
|
Nein. Man muss dazu auch ganz dringend wissen, dass solche schädlichen Exploits nicht nur "unseriösen" Websites, sondern eben auch auf ganz normalen Internetseiten des täglichen Besuchs platziert werden -- z.B. über kompromittierte Werbe-Dienstleister. Das Prinzip ist uralt, wie man hier sehen kann:
->
https://www.heise.de/newsticker/meld...te-117002.html
Funktioniert aber heute immer noch. Nicht zuletzt deswegen, weil User fälschlicherweise glauben, solche Malware würde nur auf unseriösen Seiten verbreitet. Diese Annahme ist falsch. Denn auch diese Webseiten laufen auf Servern, die letztlich nichts anderes sind als Computer, die 24/7 am Web hängen, auf denen ggf. verwundbare Serverbetriebssysteme oder Anwendungen, mit unsicherer Konfiguration, etc. laufen. Daher können auch die Server seriöser Webseitenbetreiber kompromittiert und auf diesen Exploits platziert werden, die die Systeme der Seitenbesucher systematisch und automatisiert auf Schwachstellen hin prüfen und bei Vorliegen ggf. innerhalb weniger Sekunden ausnutzen.
Außerdem darfst Du nicht den Router, dessen Aktualität und Konfiguration vergessen. Hier muss ebenfalls darauf geachtet werden, stets ein Modell zu nutzen, das noch Aktualisierungen bekommt. Und diese Aktualisierungen müssen natürlich sehr zeitnah eingespielt werden.
->
https://www.heise.de/news/Cybercrime...r-4848764.html