-
Risiko bei Offline-Rechnern
Hallo,
ich habe eine Frage zu einer ganz ähnlichen Konstellation wie die des Threaderstellers.
Ich darf/muss mich neuerdings um den Computer eines älteren Bekannten kümmern, ebenfalls Windows XP SP2 und Avast 6 Free installiert, das regelmäßig mit offline Updates versorgt wird. Meine Empfehlung wäre gewesen, dass System gleich neuzuinstallieren, aber da werde ich mir noch den Mund fusselig reden müssen bevor das passiert.
Meine Frage nun: der PC ist so gut wie nur offline und wird ausschließlich zum Briefe schreiben oder sonstige Schreibarbeiten verwendet. Nur ein oder zwei Mal im Monat werden Emails abgerufen über Webmail. Das wird dann unter Anleitung immer nur über Webmail gemacht.
Ist bei dieser Konstellation (also PC nur selten auf einer einzigen Seite, nämlich des Mailanbieters, benutzt mit Avast 6 Free auf dem neuesten Stand) das Risiko für eine Infektion relativ minimiert und berechenbar?
Danke und Grüße
-
Berechenbar ist das Risiko nicht wirklich.
Wenn keinerlei Datenträgeraustausch stattfindet, ist imho eine Infektion ziemlich unwahrscheinlich.
Trotzdem sollte sowohl Avast selbst aktuell sein, als auch das Betriebssystem aktuell sein (d.h. SP3 installiert und alle nachfolgenden Patches installiert).
Auf einem veralteten OS macht auch eine aktuelle AV-Lösung nicht wirklich Sinn.
-
Danke für die Antwort!

Zitat von
Auggie
Wenn keinerlei Datenträgeraustausch stattfindet, ist imho eine Infektion ziemlich unwahrscheinlich.
Nein, Datenträgeraustausch findet nicht statt.
Würdest du den Datenträgeraustausch als höheres Risiko als den Besuch des Webmailers einstufen?
-
Hallo,
generell sollte der PC schon Windows XP SP3 und alle danach gefolgten Updates installiert haben. Wenn der Rechner zwischenzeitlich online geht, auch wenn nur auf diesen einen Webmailer, ist das Risiko schon vorhanden. Mit den derzeitig verfügbaren Patches für Windows XP lässt es sich weiter minimieren. Ansonsten sehe ich dort auch keine Probleme. Mehr als sein Windows und avast! aktuell halten sowie gewissen Regeln folgen, kann man ohnehin nicht.
-

Zitat von
philp
Würdest du den Datenträgeraustausch als höheres Risiko als den Besuch des Webmailers einstufen?
Kann man so einfach nicht beantworten:
Wenn man beim Mailverkehr vorsichtig und sorgfältig ist und Mails mit Anhang, die man nicht extra verlangt hat, rigoros löscht (unbekannte Absender und auch Mails von Freunden), ist das Risiko sicher gering.
Da spielt aber auch der Mailanbieter eine Rolle, sprich: Wie gut arbeitet der Spamfilter und wird, wenn es sich um einen kostenlosen Anbieter handelt, ein Virenschutz angeboten?
Datenaustausch über mobile Datenträger birgt in der Tat ein recht hohes Risiko, besonders, wenn das OS veraltet ist, wie z.B. bei XP SP2. Häufig nutzt Malware gezielt offene Sicherheitslücken im Browser aus oder im OS......auf einem aktuellen OS (XP SP3 mit allen Patches) würde eine Malware vielleicht nichts ausrichten können, auf einem veralteten OS schon.
Das beste Beispiel dafür ist Stuxnet, der erst nennenswerte Verbreitung fand durch Übertragung per USB-Stick, die ausgenutzte Lücke war zu diesem Zeitpunkt bereits 3 Monate gepatcht. So gelangte die Malware von infizierten Privatrechnern auf mangelhaft gepatchte Firmenrechner.
-
Hallo!
Wenn der PC zum Email-Check online geht, dann besteht ja auch eine Internetverbindung, ergo -> Avast macht ein Update (Win/Browser/etc ebenso). Somit ist alles aktuell.
Und wenn man keine USB sticks verwendet, keine unbekannten Mailanhänge öffnet, ist alles gut.
Was soll denn schon passieren?! Viren bekommt man nicht einfach so aus heiterem Himmel (wie gesagt, Gehirn einschalten, kurz denken vor dem CLICK -> alles gut)!
Auf der Straße bringt dir eine Ritterrüstung auch nicht viel, wenn du den LKW übersiehst - oder er dich. (Toller Vergleich, wa?)
N8 !
-
Hallo,
ganz unrecht hat Auggie nicht, auch wenn einer der größeren Lücken in der RPC Schnittstelle von Windows schon etwas zurückliegt. Damals wurde Rechner über diese infiziert, sobald sie hochgefahren waren, ohne jegliche Benutzerinteraktion und durch eine Art Broadcastanfrage von anderen Rechnern, die im Netz infiziert waren. Da so eine Lücke natürlich immer mal wieder entstehen kann, ist schon ein gewisses Risiko vorhanden, auch wenn es durch die heutigen Router, die "fast" überall im Einsatz sind, minimiert wird. Trotzdem ist auch bei minimaler Nutzung des Rechners eine aktuell gepatchte Platform und ordentlicher Virenschutz ein wichtiger Bestandteil des Rechners um Risiken zu minimieren.
-

Zitat von
checkoff
Was soll denn schon passieren?! Viren bekommt man nicht einfach so aus heiterem Himmel (wie gesagt, Gehirn einschalten, kurz denken vor dem CLICK -> alles gut)!
Hab ich auch mal gedacht, damals, als ich erst Windows upgedated hatte, bevor ich einen Virenscanner installierte.
Auf der letzten Cebit gab es eine Live-Vorführung eines Angriffs auf eine damals sehr verbreitete Lücke, die sogen. Aurora-Lücke (ich hatte darüber auch hier irgendwo berichtet).
Um es kurz zu machen: Es reichte der Besuch einer entsprechend manipulierten Webseite aus. Erst nach dieser Infektion wurden weiter Schadkomponenten geladen, jetzt aber bereits mit Systemrechten. Bereits diese Erstinfektion reichte für einen Vollzugriff auf das System (vergleichbar mit Rootrechten) aus, dedr Angreifer konnte Systemeinstellungen verändern, Dateien löschen und kopieren oder editieren, und so weiter und so weiter. Passwörter konnten ausgelesen werden und die Daten weiter gegeben werden, alles ohne das der User etwas bemerkt hätte, und alles ohne einen einzigen Klick des Users.
Das Gleiche passiert bei den sogen. Drive-By-Downloads.
Ich bemühe auch gern Autovergleiche, aber Dein Vergleich hat gewaltige Schieflage.
Obwohl er durchaus überzeugend ist (ohne das es Dir bewußt ist): Sieh die Ritterrüstung als die installierte AV-Lösung, und der LKW entspricht dem Angreifer.
Wer baut sein Haus ohne ordentliches Fundament? Die Böden von Schutzbunkern aus dem letzten Weltkrieg sind meterdick, aus gutem Grund.
Die heute benutzten Angriffsmethoden sind leider nicht mehr scharz oder weiß sondern haben vielmehr sämtliche Grautöne zu bieten.
Hinzu kommt die von einigen sogen. Sicherheitsexperten vertretene Ansicht, erst die Öffentlichkeit zu informieren über eine Lücke (und dem notwendigen Exploit) und erst danach den Hersteller. Dadurch wurde schon so manche Sicherheitslücke erst richtig bekannt und wurde massiv ausgenutzt.
-
Danke / Gefällt mir - 1 Gefällt mir
Lesezeichen