[o1] ThreeM am 15.08. 10:53
+2
-
Unschön, nur bezweifle ich das sich Tracker genau darauf stürzen, haben diese doch ein Arsenal an Tracking-Möglichkeiten.
@ThreeM: Das Problem an der Sache ist nur, dass der von Kaspersky eingebaute Identifier auch dann noch immer drin ist, selbst wenn du alle erdenklichen Maßnahmen getätigt hast, um Tracking eigtl. zu verhindern.
Kaspersky arbeitet wie fast jede andere AV-Software mittlerweile auch mit einem WFP-Treiber, d.h. man klinkt sich auf Netzwerkebene in den Datenverkehr ein. Selbst wenn du also mit einem Browser ins Internet gehst, der voll darauf ausgelegt ist, deine Privatsphäre zu schützen, baut Kaspersky den zusätzlichen Code einfach zwischen Browser und Internet auf Netzwerkebene ein und somit auch den Identifier.
Im Endeffekt benutzt du Sachen wie den Tor-Browser, um anonym zu surfen, doch Kaspersky sorgt dafür dass deine eindeutige ID an die Website gesendet wird.
Kaspersky arbeitet wie fast jede andere AV-Software mittlerweile auch mit einem WFP-Treiber, d.h. man klinkt sich auf Netzwerkebene in den Datenverkehr ein. Selbst wenn du also mit einem Browser ins Internet gehst, der voll darauf ausgelegt ist, deine Privatsphäre zu schützen, baut Kaspersky den zusätzlichen Code einfach zwischen Browser und Internet auf Netzwerkebene ein und somit auch den Identifier.
Im Endeffekt benutzt du Sachen wie den Tor-Browser, um anonym zu surfen, doch Kaspersky sorgt dafür dass deine eindeutige ID an die Website gesendet wird.
Es ist auch nicht die Aufgabe von irgendwelchen Programmen, sich in den Webverkehr einzumischen. Das ist die Aufgabe vom Browser, sonst nichts.
@ThreeM: Entweder erst beim ausführen dieser Daten oder halt wenn neue Daten auf die Festplatte geschrieben werden.
@LMG356: Das heißt deinen Netzverkehr soll die AV-Software in Ruhe lassen, aber alles andere prüfen? (z.B. Hauptspeicher)? Anders würden "fileless" infrections wohl nie bemerkt....
@DRMfan^^: Bei mir im Privaten sollte das AV keine Verschlüsselung (https) aufbrechen. Gegen Fileless Malware hilft es immer noch Scripte zu deaktivieren oder erst gar nicht auf fremde/nicht vertrauenswürdige Seiten/Dateien zu gehen.
@LMG356: Oh, die alte Leier "gehe nur auf vertrauenswürdige Webseiten, dann passiert dir nichts. Malware holt man sich nur bei Pornos und Raubkopien". Ne XSS-Lücke kannst du überall haben, selbst bei dem seriösesten Qualitätsjournalismus (welchen auch immer du in diese Kategorie für dich stecken willst). Auch inkludieren Webseiten Drittinhalte, insbesondere Werbung (Stichwort Malvertising)
@LMG356: Das ist für normale Menschen einfach nicht praktikabel. Selbst mir als Techniker ist das zu nervig, jede Seite halb zu reversen, um genau die notwendigen Skripte zu erlauben. Und dann ist die XSS in der Webseite selbst und du hast dennoch die Malware drin ....
@DRMfan^^: Mann muss dann halt selbst wissen wie viel einem die zusätzliche Sicherheit wert ist. Mich Persönlich stört es nicht bei manchen seiten 2 oder 3 Klicks mehr zu machen.
@LMG356: Wenn es mal 2 oder 3 klicks sind. wenn eine Seite im Durchschnitt von ~ 10 Quellen Skripte bezieht, dann finde mal die gerade konkret notwendigen ...
@ThreeM: Darauf gibt's mehrere Antworten. Die einfachste hat LMG geliefert. Wenn man als AV-Hersteller unbedingt ein paar seiner Logos aufm System platzieren muss, um den hohen Preis zu rechtfertigen, dann tut's auch, das ist die zweite Antwort, ein Browseraddon. Die finale Antwort wäre, dass es gar nicht Aufgabe vonnem AV ist! Driveby-Infektionen setzen Sicherheitslücken im Browser oder Addons voraus. Das heißt, die Anzahl der Addons minimieren, den Browser stets aktuell halten (was er selber tut, wenn man ihm nicht in die Quere kommt) und nicht absichtlich unsicher konfigurieren (Browser neigen dazu, im Werkszustand sicher konfiguriert zu sein). Das schützt zwar nicht garantiert vor allen Angriffen, die es so gibt, das tut ein AV aber auch nur auf dem Produkt-"Informations"-Blatt des Herstellers, nicht in der Wirklichkeit.
@Kirill: Also soll dich ein AV-Programm nicht vor Viren schützen, die einfach Dreist Programmschwachstellen ausnutzen, statt sich auf die Dummh.... unvorsicht von Nutzern zu bauen?
@DRMfan^^: Gepatchte Schwachstellen brauchen keine Virenscanner als Schutz und gegen ganz frische Malware, die ganz frische Sicherheitslücken ausnutzt, sind AVs ohnehin machtlos. Ein AV ist ein gute ZWEITE Verteidigungslinie. Die erste ist a) eine sinnvolle Patchstrategie und b) Grips der Nutzer. Wenn b) nicht zur Verfügung steht, dann c) ein zugenageltes System. Einen Virenscanner als eine erste Verteidigungslinie zu betrachten ist dämlich. Klar, die Marketingabteilungen der besagten Hersteller wollen natürlich, dass es so gesehen wird, aber wir sind uns denke ich da einig, dass Marketingabteilungen von beteiligten Herstellern keine sinnvolle Informationsquelle sind.
@Kirill: Dazu müssen wir erstmal definieren, was wir unter AV-Scanner verstehen. signaturbasiert, verhaltensbasiert, schnittstellenbasiert .... Ich habe hier das Gefühl du sprichst von signaturbasierten Scanner und selbst diese können eingeschränkt unbekanntes erkennen. Verhaltensbasierte Ansätze sind gerade dazu entwickelt, diese Schwachstelle auszugleichen. Wenn du sagst, du setzt nur einen signaturbasierten AVScanner ein: deine Sache. Aber das ist nicht mehr so wirklich zeitgemäß.
@DRMfan^^: Verhaltensbasierte Ansätze leiden unter falsch-positiven Befunden und schützen immer noch nicht so gut, wie eine anständige Patchstrategie+ Grips.
@DRMfan^^: Du tust hier so, als ob ein Netzwerk entwede einen (wegen mir verhaltensbasierten) Virenscanner hat oder infiziert ist. Das ist schlichtweg falsch. Zweitens können falsch-positive Befunde wirtschaftlichen Schaden nach sich ziehen, der auch mal den Verdienstausfall durch eine Wiederherstellungsaktion (du hat doch eine Sicherung im Netzwerk, hoffe ich) aufwiegen kann.
@Kirill: Ein Virenscanner sollte zum einen nicht einfach weglöschen (aus verschiedenen gründen), zum anderen betrifft das nur ausführbare Dateien. Der Schaden einer einzigen übersehen Ransomware ist größer als die Kosten, jedes Jahr 100 false-posive gelöschte Dateien wiederherzustellen.
Ein Signaturbasierter Scanner kann von jedem Script-Kiddie in wenigen Stunden ausgetrixt werden, bei verhaltensbasierten ist das deutlich anspruchsvoller.
Und nein. Überraschung: Mein Heimnetz hat gar keinen Virenscanner und ist nicht infiziert. Aber ich bin ich Techniker und nicht Clara Musterfrau in HR.
Ein Signaturbasierter Scanner kann von jedem Script-Kiddie in wenigen Stunden ausgetrixt werden, bei verhaltensbasierten ist das deutlich anspruchsvoller.
Und nein. Überraschung: Mein Heimnetz hat gar keinen Virenscanner und ist nicht infiziert. Aber ich bin ich Techniker und nicht Clara Musterfrau in HR.
@DRMfan^^: Hab bei "nur ausführbare Dateien" zu lesen aufgehört. Ich weiß, ist nicht die feine englische Art, aber wenn du im Ernst glaubst, dass reine Datendateien ungefährlich sind, können wir das Gespräch ohnehin sofort abbrechen. Ok, ein Bizzel les ich weiter: Ransomware kann man im Geschäftsbereich wesentlich effizienter eindämmen (auf genau 0 Wahrscheinlichkeit), als mit einem Virenscanner. Im privaten Bereich sind die üblichen Mittel, die ich bereits genannt habe, wesentlich schlagkräftiger, als ein Virenscanner. Zumal eine verhaltensbasierte Erkennung nicht mal den Schaden komplett abwenden, sondern eindämmen kann. Wobei der Windows Defender einen Ransomware-Schutz hat, der auch das Privatsystem dichter bekommt (nach anfänglichen Wachstumsschmerzen volldicht), als ein verhaltensbasierter Erkenner es je könnte.
@Kirill: Dann darf man aber konsequenterweise auch wirklich gar keine Drittanbieter-Addons im Browser installieren, vor allem keine Adblocker/NoScript oder ähnliches. Zum Funktionieren brauchen die nämlich die Berechtigung, auf den gesamten Inhalt auf allen Websiten zugreifen zu können. Dieses Addon hat also am Ende kein bisschen weniger Einblick in die Privatsphäre als ein Netzwerktreiber einer anderen Software, der sich zwischen Browser und Internet einklinkt. Die Leute regen sich auch auf, dass AV-Software häufig lokale Stammzertifikate installiert, um den SSL-Datenverkehr mitlesen zu können. Weil die Software dann ja Einblick in den eigtl. geschützen Datenaustausch mit dem Onlinebanking etc. hat.
Dann installieren sich diese Leute jedoch Adblock Plus, uBlock oder was auch immer, was generell jede Seite filtert, auch HTTPS-Verbindungen, weil es die Daten ja abgreifen kann nachdem der Browser sie entschlüsselt hat. Das Endergebnis ist kein bisschen besser/anders als die Variante der externen Software mit SSL-Zertifikat.
Wenn der Entwickler des Adblockers Bock drauf hat, kann er den geschützten Datenverkehr der Nutzer genauso veruntreuen wie Software mit Man-in-the-middle Zertifikat
Dann installieren sich diese Leute jedoch Adblock Plus, uBlock oder was auch immer, was generell jede Seite filtert, auch HTTPS-Verbindungen, weil es die Daten ja abgreifen kann nachdem der Browser sie entschlüsselt hat. Das Endergebnis ist kein bisschen besser/anders als die Variante der externen Software mit SSL-Zertifikat.
Wenn der Entwickler des Adblockers Bock drauf hat, kann er den geschützten Datenverkehr der Nutzer genauso veruntreuen wie Software mit Man-in-the-middle Zertifikat
@mh0001: Nicht "gar keine". Da übertreibst du. Aber ich mal mit: Dann musst du konsequenterweise auch das Netzwekkabel kappen und den PC in Zement eingießen. Unpraktisch l, aber garantier sicher. Gehen wir lieber mal vom praktischen Fall aus: Nicht alle Addons sind Mist. Wenige, echt nützliche, sind durchaus vertretbar und im Falle von wegen mir NoScript eventuell sogar hilfreich. Wobei ich mich gerade bei NoScript frage, was das soll. Mit addons ist es wie mit aller Software: So wenig wie möglich, so viel wie man wirklich braucht.
Nach dem allerletzten Satz der News zu urteilen, stimmt die Überschrift nicht wirklich, denn dann sollte da: gefährdete stehen. Weil Vergangenheit, da schon gepatched oder zumindest patchbar.
[re:1] Revier-Engel am 15.08. 12:31
immer wieder drauf mit der Keule auf die bösen Russen :D
so ein misst...wir haben Mitte August, ein entsprechender Patch kam im Juni...
so ein misst...wir haben Mitte August, ein entsprechender Patch kam im Juni...
[re:1] wertzuiop123 am 15.08. 14:57
Nur blöd das im Juni kein Patch von Kaspersky veröffentlicht wurde. Patch F ist am 27. Mai erschienen und Patch G am 29. Juli.
https://support.kaspersky.com/de/13875#block0
https://support.kaspersky.com/de/13875#block0
[re:1] RebelSoldier am 15.08. 13:50
@Tiranon: "Updated version was automatically delivered to KAV 2019, KIS 2019, KTS 2019 users using auto update procedure June 7th 2019. Our recommendations for users or early versions of the products are to update to versions mentioned above."
https://support.kaspersky.com/general/vulnerability.aspx?el=12430#110719
https://support.kaspersky.com/general/vulnerability.aspx?el=12430#110719