Irgendwie erschliesst sich mir der Sinn eines Virenscanners nicht. Anfällig für Viren sind schlecht programmierte meist überladene Systeme. Zu diesen soll jetzt noch mehr Code in fraglicher Qualität hinzugefügt werden, um diese sicherer zu machen. Das ist so wie wenn man eine Verbrennung hat und sich dann eine zweite zufügt, damit die erste nicht mehr ganz so weh tut.
Zudem finde ich das Geschäftsmodel eher fraglich. Wie finanzieren die das? Leiten die etwa Daten aus, um damit Geld zu verdienen?
Grundsätzlich halte ich auch nicht viel von Virenscanner. Viren sind heute schnell generiert, und verbreiten sich sehr kurzfristig. Das macht es einem Virenscanner schwer. Die Hersteller laufen den Viren nur hinterher. Bis die Aktuelle Signatur am Client ankommt ist es oft schon zu spät.
Aber diese Aussage Stimmt nicht:
Anfällig für Viren sind schlecht programmierte meist überladene Systeme.
Nein, das stimmt so nicht. Ein Virus ist technisch nichts anderes als ein Normales Programm. Ein System kann dieser vielen Wegen befallen. Im primitivsten Fall ist es eine Email welche den User verleitet eine ausführbare Datei zu starten. Das ist ausreichend um mit Userrechten einen belieben Prozess zu starten. Das wiederrum ist ausreichend um viel Schaden anzurichten: Er kann sich weiter verbreiten (z.B. an Emailadressen in deinem Adressbuch schicken). Er kann zerstörerisch sein (z.B. alle Daten im Home Verzeichnis löschen). Er kann als Hintergrund-Prozess auf spezielle Aufgaben warten (z.B. DDoS Angriffe).
All das ist ohne Sicherheitslücke und ohne "überladenen Systeme" möglich, da läuft alles wie geplant. Alles was nötig ist, ist ein naiver Benutzer mit und etwas Social-Engineering: "Schau dir die Fotos an die ich von dir im Internet gefunden habe!!!"
Wenn Sophos GNU/Linux AV ueber das Paketmanagement verteilt, die Unterstuetzung der entsprechenden Distri hat und unter der GPL stuende, spricht imho erstmal nichts dagegen, es einzusetzen.
Ansonsten gilt fuer mich Sophos ist proprietaere Software mit Systemrechten und das geht gar nicht !
Ein Schelm ist, wer boeses dabei denkt ...
Dieser Beitrag wurde 1 mal editiert. Zuletzt am 28. Mai 2015 um 12:40.
Clamav ist bei einigen Distris Bestandteil des Paketmanagements und war letztendlich die Intention hinter meinem Kommentar. u. a. weil es freie Software ist.
Persoenlich nutze ich es auf Server und den Clients. I-O-Performanceeinbussen konnte ich bisher nicht feststellen.
Meines Wissens hat Clamav auch keinen On-Access-Scanner. Das heißt, dass Dateien nicht beim Zugriff darauf überprüft werden. Deswegen hast du im Betrieb keine Performanceeinbussen.
Die Dateien werden nur dann überprüft, wenn du explizit eine Überprüfung durch den On-Demand-Scanner startest.
Emails kann man beim Empfang überprüfen lassen, wenn man ein Emailprogramm benutzt wo man ClamAV einbinden kann, wie z.B. Claws Mail.
Er wird z.B. üblicherweise in Prozesse wie MTA o.ä. eingebunden. In dem Fall hat es den selben Effekt wie ein On-Access-Scanner, wenn alle eintreffenden Mails beim in die Mailbox Verschieben durchleuchtet werden.
Und ja, Geschwindigkeitseinbußen gibt es da und Ressourcen beansprucht das Dingen auch noch. Hier benötigt der ganze Server mit dutzenden Anwendungen verteilt auf mehrere virtuelle Maschinen (lxc) vielleicht grad mal 500 MB Ram. Clamav genehmigt sich dann nochmal alleine 500 MB. Das Dingen ist fett.
Sophos UTM (ehemals Astaro Firewall) ist ein geniales UTM im Vergleich zu anderen freien SOHO-Produkten ala OpenWRT, IPfire, IPcop oder pfSense / OPNsense.
Es muss aber gesagt werden, dass viel proprietaeres Zeug mit drin steckt. Und natuerlich den uebliche Beigeschmack der Registrierung beim Hersteller.
Na dann leidest du noch nicht darunter. Muss seit 5 Jahren mit so einem Ding leben und kann nur sagen: Mit Sicherheit hat das Ding nichts zu tun. Es fehlen alle Grundansprüche: * Eindämmung von Services damit man einen Appfehler überlebt. Da läuft 100und1 Anwendung drauf in zum Teil archäologisch wertvollen Versionen. * Unterstützung von TLS1.0 und TLS1.1 beim Mailserver * Unterstützung eines eigenen TLS Certs. * und vieles mehr!
Von -.,.-,-.,-.,-.,-.,-., am Do, 28. Mai 2015 um 21:59 #
Richtig.
Alleine schon dieser Satz ließ mir das Blut in den Adern gefrieren. "Bei der Installation wird zudem ein Kernel-Modul installiert, das eine stetige Kontrolle der Zugriffe auf ein System erlaubt."
Mir liegt ja nichts ferner als unfreier Software die Kontrolle (aka den "Schutz") aller systemrelevanten Prozesse auf meinem Linuxsystem anzuvertrauen!
Ich war einmal bei einer solchen Firma als Journalist zu Gast. Sie waren nett und bemüht, sie sind sehr geschäftstüchtig (So berichtete einer Ihrer Vertreter mir stolz zu jener Zeit, dass er letzte Woche 30000 Lizenzen verkauft habe!), aber trauen würde ich einer solchen Firma nicht. Linux-Antivirensoftware - sicher, aber nur wenn sich damit Geld verdienen lässt.
Sog. Journalisten sollte man natürlich auch nicht trauen. Das ist aber eine andere Geschichte.
Irgendwie erschliesst sich mir der Sinn eines Virenscanners nicht. Anfällig für Viren sind schlecht programmierte meist überladene Systeme. Zu diesen soll jetzt noch mehr Code in fraglicher Qualität hinzugefügt werden, um diese sicherer zu machen. Das ist so wie wenn man eine Verbrennung hat und sich dann eine zweite zufügt, damit die erste nicht mehr ganz so weh tut.
Zudem finde ich das Geschäftsmodel eher fraglich. Wie finanzieren die das? Leiten die etwa Daten aus, um damit Geld zu verdienen?
Grüße
Grundsätzlich halte ich auch nicht viel von Virenscanner. Viren sind heute schnell generiert, und verbreiten sich sehr kurzfristig. Das macht es einem Virenscanner schwer. Die Hersteller laufen den Viren nur hinterher. Bis die Aktuelle Signatur am Client ankommt ist es oft schon zu spät.
Aber diese Aussage Stimmt nicht:
Nein, das stimmt so nicht. Ein Virus ist technisch nichts anderes als ein Normales Programm. Ein System kann dieser vielen Wegen befallen. Im primitivsten Fall ist es eine Email welche den User verleitet eine ausführbare Datei zu starten.
Das ist ausreichend um mit Userrechten einen belieben Prozess zu starten. Das wiederrum ist ausreichend um viel Schaden anzurichten:
Er kann sich weiter verbreiten (z.B. an Emailadressen in deinem Adressbuch schicken). Er kann zerstörerisch sein (z.B. alle Daten im Home Verzeichnis löschen). Er kann als Hintergrund-Prozess auf spezielle Aufgaben warten (z.B. DDoS Angriffe).
All das ist ohne Sicherheitslücke und ohne "überladenen Systeme" möglich, da läuft alles wie geplant. Alles was nötig ist, ist ein naiver Benutzer mit und etwas Social-Engineering: "Schau dir die Fotos an die ich von dir im Internet gefunden habe!!!"
Wenn Sophos GNU/Linux AV ueber das Paketmanagement verteilt, die Unterstuetzung der entsprechenden Distri hat und unter der GPL stuende, spricht imho erstmal nichts dagegen, es einzusetzen.
Ansonsten gilt fuer mich Sophos ist proprietaere Software mit Systemrechten und das geht gar nicht !
Ein Schelm ist, wer boeses dabei denkt ...
Dieser Beitrag wurde 1 mal editiert. Zuletzt am 28. Mai 2015 um 12:40.Gut bemerkt
Wie wäre es hiermit?
http://www.clamav.net/index.html
Erst die alljährliche Wurmmeldung und die Vertreiber
von AV-Proggies sind auch schon da.
Clamav ist bei einigen Distris Bestandteil des Paketmanagements und war letztendlich die Intention hinter meinem Kommentar. u. a. weil es freie Software ist.
Persoenlich nutze ich es auf Server und den Clients. I-O-Performanceeinbussen konnte ich bisher nicht feststellen.
Meines Wissens hat Clamav auch keinen On-Access-Scanner. Das heißt, dass Dateien nicht beim Zugriff darauf überprüft werden. Deswegen hast du im Betrieb keine Performanceeinbussen.
Die Dateien werden nur dann überprüft, wenn du explizit eine Überprüfung durch den On-Demand-Scanner startest.
Emails kann man beim Empfang überprüfen lassen, wenn man ein Emailprogramm benutzt wo man ClamAV einbinden kann, wie z.B. Claws Mail.
Er wird z.B. üblicherweise in Prozesse wie MTA o.ä. eingebunden. In dem Fall hat es den selben Effekt wie ein On-Access-Scanner, wenn alle eintreffenden Mails beim in die Mailbox Verschieben durchleuchtet werden.
Und ja, Geschwindigkeitseinbußen gibt es da und Ressourcen beansprucht das Dingen auch noch. Hier benötigt der ganze Server mit dutzenden Anwendungen verteilt auf mehrere virtuelle Maschinen (lxc) vielleicht grad mal 500 MB Ram. Clamav genehmigt sich dann nochmal alleine 500 MB. Das Dingen ist fett.
Hallo,
Der Artikel liest sich wie Werbung. Bitte ein wenig sachlicher sein als "Diverse Zahlen belegen", danke!
Anti-Virussoftware löst kein reales Problem, reduzierte Benutzerrechte und signierte und vertrauenswürdige Distributionskanäle aber schon.
Vertrauen ist gut, Kontrolle ist sicherer.
Wenn das kein Opensource Programm ist, warum bitte soll ich dann gerade denen vertrauen ?
Sophos UTM (ehemals Astaro Firewall) ist ein geniales UTM im Vergleich zu anderen freien SOHO-Produkten ala OpenWRT, IPfire, IPcop oder pfSense / OPNsense.
Es muss aber gesagt werden, dass viel proprietaeres Zeug mit drin steckt.
Und natuerlich den uebliche Beigeschmack der Registrierung beim Hersteller.
Na dann leidest du noch nicht darunter. Muss seit 5 Jahren mit so einem Ding leben und kann nur sagen:
Mit Sicherheit hat das Ding nichts zu tun. Es fehlen alle Grundansprüche:
* Eindämmung von Services damit man einen Appfehler überlebt. Da läuft 100und1 Anwendung drauf in zum Teil archäologisch wertvollen Versionen.
* Unterstützung von TLS1.0 und TLS1.1 beim Mailserver
* Unterstützung eines eigenen TLS Certs.
* und vieles mehr!
Nennt mich Paranoiker, aber.........
Dass wir ausgeschnüffelt und ausspioniert werden wusste ich lange bevor Mr. Snowden dies kund tat.
Der Artikel liest sich für mich wie:...
Schit, einfach mal einen Trojaner zu bauen und fest im System bei den OpenSource-Revolutionären zu verankern das kriegen wir nicht hin. Also was tun??
Das was schon immer funktioniert hat: ein trojanisches Pferd bauen und die Deppen von Usern werden es schon für uns erledigen
Das wussten schon unseren (Ur)-Grosseltern !!
"Nicht am Telefon ueber Regierung, Geld und andere vertrauliche Dinge sprechen"
Die Aussage halt ihre Gueltigkeit immer noch nicht verloren !!
Richtig.
Alleine schon dieser Satz ließ mir das Blut in den Adern gefrieren.
"Bei der Installation wird zudem ein Kernel-Modul installiert, das eine stetige Kontrolle der Zugriffe auf ein System erlaubt."
Mir liegt ja nichts ferner als unfreier Software die Kontrolle (aka den "Schutz") aller systemrelevanten Prozesse auf meinem Linuxsystem anzuvertrauen!
Ich war einmal bei einer solchen Firma als Journalist zu Gast. Sie waren nett und bemüht, sie sind sehr geschäftstüchtig (So berichtete einer Ihrer Vertreter mir stolz zu jener Zeit, dass er letzte Woche 30000 Lizenzen verkauft habe!), aber trauen würde ich einer solchen Firma nicht. Linux-Antivirensoftware - sicher, aber nur wenn sich damit Geld verdienen lässt.
Sog. Journalisten sollte man natürlich auch nicht trauen. Das ist aber eine andere Geschichte.