Windows ist wesentlich sicherer als OS X, iOS und Linux Kernel

Die schlechte Nachricht: Microsoft-Betriebssysteme sind immer noch nicht vollkommen sicher. Die Gute (aus Windows-Sicht): Man führt die Schwachstellen-Statistik nicht mehr an, ganz im Gegenteil, Apples OS X sowie iOS kommen auf deutlich mehr Lücken, ... mehr... Sicherheit, Malware, Virus Bildquelle: White Web Services Sicherheit, Malware, Virus Sicherheit, Malware, Virus White Web Services

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
"Microsoft bzw. Windows werden wohl nie den schlechten Ruf als unsicher loswerden" also bei mir hat windows nicht diesen ruf... im gegenteil. ich fühle mich sehr sicher mit windows.
 
@Mezo: Das kommt bestimmt noch aus der Ur-Zeit, wo jeder seinen Rechner (ohne Firewall) öffentlich im Internet hängen hatte und sämtliche Dienste dort offen hatte. Seitdem Windows eine anständige Firewall hat (Ja, ich traue der Windows-Firewall mehr als jeder anderen Software-Firewall ) und wenn man dann die Entscheidung zwischen "Heim", "Arbeitsplatz" und "Öffentlich" richtig wählt, zusammen mit regelmäßigen Updates, ist man schon auf einem guten Weg.

Aber einen Ruf wird man nicht so schnell los :)
 
@notepad.exe: ich glaube seit es router gibt bzw. diese nun praktisch jeder hat ist das thema firewall eh relativ uninteressant. du bist sowieso nicht mehr offen, egal ob windows keine firewall hätte. aber ja, das ganze kommt sicherlich aus urzeiten.
 
@Mezo: Firewall ist natürlich nur ein Aspekt, klar :) UAC und viele weitere, interne Verbesserungen machen wahrscheinlich einen größeren Anteil aus.
 
@notepad.exe: UAC - das ist doch das was Linux user als erstes abschalten wenn sie mal Windows installieren. Vorher aber immer gemeckert das es keinen root gibt und jeder als Admin unterwegs ist.
 
@Paradise: wieso sollten sie uac abschalten und unter linux ist man auch als normaler user unterwegs und nicht als root. oo
 
@Paradise: Dann mache ich wohl etwas falsch. Nutze Windows und Linux. UAC ist generell an und ich empfinde sie nicht als nervig. Unter Linux das gleiche, root-login nicht möglich und alles was root braucht wird mittel sudo erledigt. Man kann wohl doch nicht jede Usergrupper über einen Kamm scheren.
 
@Mezo: Ich habe es oft genug erlebt. Und ja man ist als normaler user unterwegs und dann brauchts sudo. Aber in Windows nerven ja die Meldungen beim installieren während sudo wohl nicht nervig ist.
 
@Paradise: ka, ich nutze auch ab und zu linux und mich stört beides nicht. hab darüber auch noch nie auch nur einen gedanken verschwendet.
 
@UreshiiTora: Okay.. wie stellst du das an? Also ich krieg die Krise wenn alle 3 Minuten irgendein UAC popup angeschissen kommt. UAC ist so ziemlich das erste was ich nach dem neu aufsetzen abschalte.
 
@Aerith: Dann frage ich mich eher, was du machst dass du so oft den UAC Dialog bekommst. Für den Alltag fällt mir eigentlich nichts ein wofür ich zwingend Adminrechte bräuchte. Mal abgesehen von den Administrativen Aufgaben auf der Arbeit. Aber selbst da meckert die UAC nicht alle 5min.
 
@UreshiiTora: Alles mögliche halt. Hier mal rumwühlen, da mal was testen, dort mal was installieren. Bin keiner dieser typischen user die den Rechner nur anmachen um mails zu checken oder Filme zu schauen.

Wobei mit UAC wohl am meisten direkt nachm Neuaufsetzen aufgefallen ist. Da installiert und konfiguriert man ja doch recht viel.

Grundsätzlich seh ich da kein Problem drin dauerhaft als Admin unterwegs zu sein. Bin ein erfahrener user und weiß wie ich mich im Internet zu bewegen habe und worauf man lieber nicht klicken sollte.

Für unbedarfte Nutzer wie meine Eltern is UAC sicher ein Segen.
 
@Aerith: Der typische User bin auch ich mit an Sicherheit grenzender Wahrscheinlichkeit auch nicht ^^ Vielleicht ist es auch eher die Gewohnheit. Windows ist es halt die UAC, Linux der nette Hinweis "access denied" der einem zeigt, man hätte wohl doch höhere Rechte gebraucht. Aber stimmt schon, ein frisches System das mit allerhand Software und Treibern gefüttert werden will kann nervig sein. btw: n1 Avatar =)
 
@Aerith: Wenn man drei Programme installiert und alle drei Admin Rechte für die Installation benötigen, klickt man ganze drei Mal auf "Ja".. Ich würde mich auch als Poweruser bezeichnen, der auch mal wild installiert, um was neues zu testen, aber so oft kommt die Abfrage jetzt nun auch nicht, dass man sie abschalten müsste.. Zumal ich diese zusätzliche Sicherheit nicht missen möchte.. Man sagt ja auch nicht, ich muss mich 5 mal pro Tag ins Onlinebanking einloggen, warum muss ich da jedes mal meine PIN eingeben..?
 
@Aerith: Nun das ist aber sehr Naiv. Der Admin Account ist nur zum Administrieren da, und für alles andere macht er auch keinen Sinn. Für alles weitere gibt es UAC und ist da auch sehr Sinnvoll. Deine Aussage zeigt eigentlich nur, dass du eben keine Erfahrung ist. Wenn man etwas von Anfang an dicht macht um ein System abzusichern, dann ist es eben der Admin Account. Denn ob eine Webseite oder Email Kompromittiert ist oder nicht erkennst du, und selbst Schutzsoftware meist nicht! Und Schad Code der sich ungehindert und unbemerkt durch das System hangeln kann wie er will, da Admin Rechte, ist das schlimmste überhaupt.

Zitat Aerith "Grundsätzlich seh ich da kein Problem drin dauerhaft als Admin unterwegs zu sein. Bin ein erfahrener user und weiß wie ich mich im Internet zu bewegen habe und worauf man lieber nicht klicken sollte. "

Sehr sehr dumm diese Aussage!
 
@Aerith: Ich glaube dir ist gar nicht klar wozu UAC überhaupt gedacht ist. Es ist nicht dazu da, um dich selbst davon abzuhalten irendwelche Sachen zu machen, die Adminrechte benötigen, sondern Dritte. Und diese Dritten müssen nicht zwangsläufig physisch vor deinem PC sitzen.
 
@daaaani: Natürlich besteht immer ein gewisses Restrisiko. Selbst mit aktivierter UAC würde ich mich davor hüten blödsinnig auf irgendwelche nicht verifizierbaren Links zu klicken, vom öffnen von mails mit unbkanntem Absender mal ganz zu schweigen.

Fakt ist aber auch das man mit ein wenig Hirneinsatz 95% der Bedrohungen da draußen umgehen kann.

Mit den 5% Restrisiko kann ich leben. Zumindest wenn es sich nicht um einen Arbeitsrechner mit ernsthaft wertvollen Daten handelt.
 
@Jolka: UAC, wenn ich es richtig verstanden habe, ists Hauptsächlich dafür da das sich nix unbemerkt im Hintergrund mitinstalliert bzw Einstellungen am System vornimmt (wie zB das Anlegen von registry schlüsseln). Durch das nervige Popup sieht der user (mehr oder weniger klar interpretierbare) Hinweise welches Proggi da was anstellen will.
 
@Aerith: Du scheinst nicht zu verstehen, dass es mit "Links zu klicken" nix zu tun hat. Oder es auch nicht um Viren geht! Es geht in der Regel darum, entweder Daten von dir auszuspähen (welches aber mit Hirn zu 60% erkennbar ist), oder/und vor allem darum deinem Rechner zu einem Schadnetzwerk hinzu zu fügen. Damit dann entweder Mails zu verschicken oder Angriffe auszuführen. Je nachdem um was es geht und wie stark der Netzwerkverkehr zum Commander ist, siehst du es Maximal am Datenverkehr. Und selbst das ist nicht einfach wenn der sehr gering ist. Zum Beispiel wenn er alle paar Tage oder gar Wochen mal ein paar Befehle abfragt.

Das hat mit Viren überhaupt nix zu tun. Und nur Vollidioten haben heut zu Tage mit Viren was zu tun. Solche driveby Angriffe z.B. bemerkst du gar nicht, und musst auch nicht auf irgendeinen Link klicken. Das bloße betrachten der Email oder Webseite reicht dabei schon aus! Und von dem Gezielten angreifen von Routern oder Computern, mag ich erst Garnicht zu reden. Denn das ist auch gängige Praxis und keine Verschwörungsscenario. Erlebe oft genug wie Ports gescannt werden.

Und sowas ist je nach dem kaum zu erkennen! Und dieser Schadsoftware kommen Sicherheitsunternehmen teils erst nach Jahren auf die schliche, und erst dann wird deren Sicherheitssoftware darauf ausgerichtet und kann diese erst dann erkennen. Und auch da bedarf es dann Spezieller Software um diese, wenn überhaupt, wieder los zu werden. Meistens Hilft nur noch ein Platt machen des betroffenen Systems.

Hab schon mehr wie nur einmal erlebt, wie einige die ich kannte Plötzlich einen Brief von Abuse-Team der Telekom bekamen. Und bis dahin nicht das geringste von einem Befall auch nur Ahnten. Und selbst mit dem Wissen einer Infektion war teils nicht möglich diese zu erkennen.

Mit Admin Account durch die Gegend zu surfen und meinen, das eigene Hirn oder Wissen schützt einen davor, ist schlicht dumm! Es geht ja nicht darum, dass Schadsoftware einen Schaden für einen selbst (Dich) darstellt. Den das tut sie meistens ja nicht. Sondern, dass ein Infizierter Rechner eine Gefahr für andere ist ggf. Deiner!

Edit: hier aus einer Email eines Freundes.

"sehr geehrter Kunde,
wir schreiben Ihnen heute aus einem unerfreulichen Grund, denn wir
haben Hinweise erhalten, dass von Ihrem Anschluss aus Spam-Mails
versendet wurden. Das bedeutet konkret: Unbekannte Personen nutzen
möglicherweise Ihren Internet-Zugang missbräuchlich. Eventuell sind
diesen auch bereits Passwörter, Kreditkarten-, Bank- und sonstige Daten
bekannt!
Es besteht kein Zweifel daran, dass Ihr Internet-Zugang die Quelle
dieser Massen-E-Mails ist, denn bei jeder Einwahl ins Internet wird
Ihrem Router eine IP-Adresse zugewiesen. Wir haben verlässlich
ermittelt, dass die genannte IP-Adresse zu dem Zeitpunkt Ihrer
Zugangsnummer zugeordnet war:"

Hier handelte es sich um einen XP Rechner. Die anderen ab Windows 7, waren alle nicht davon betroffen. Alle UAC an. Ob das dem Angreifer daran hinderte kann man aber auch nicht sagen. Bei einem war sogar der Router Infiziert.
 
@daaaani: In Summe: vom Endanwender nicht kontrollierbar und nicht verhinderbar.

Ob UAC nun an oder aus ist, am Ende bleibt es ein Hoffen und Bangen das alles gut geht.

Und wenn sie schon low level Firmware von Routern und anderen Geräten infizieren können werden sie nicht zwangsläufig auf OS-Administratorrechte angewiesen sein.
 
@Aerith: Es bietet ja auch keinen 100% Schutz. Denn den gibt es nicht! Aber es setzt die Hürde erstmal um einiges Höher. Die gehen den Weg des geringsten Widerstandes.

Jemand der sich mit Schusswaffen auskennt, würde auch niemals hinter einer Holztür oder einem Auto Schutz suchen. Genauso wie niemand der ein klein wenig Ahnung von IT hat, mit Rechten durchs Internet streift die für andere Dinge gedacht waren und deren Notwendigkeit nicht gegeben ist.

Hab noch keine Webseite oder email gehabt die Admin Rechte voraussetzt. ^^
 
@daaaani: Hah, das wär ja mal was. Ne E-mail die einen höflich auffordert den Anhang doch bitte mit Admin Rechten auszuführen. :D
 
@Paradise: Du hast recht... wenn Du nur die Einführungszeit von Vista berücksichtigst. Jetzt ist das längst nicht mehr so und wirkt wie Opas Geschichten vom Krieg :)
 
@Aerith: Jede Wette ... darauf würden auch noch noch mehr als genug reinfallen.
 
@Aerith: Viele sicherheitslücken lassen sich ohne adminrechte nicht ausnutzen - gerade auch jene ohne nötige user aktion. Schon allein diese Tatsache zeigt dass du dein "wissen" oder "können" in diesem Bereich völlig überschätzt. Denn "nicht dumm handeln" schützt hierbei nicht....

Du machst nichts anderes als fahrlässig-dumm handeln.
 
@Aerith: Deine Kommentare deuten aber ganz und gar nicht darauf hin, dass du ein "erfahrener user" bist, wie du in Kommentar [re:8] behauptest. Eher im Gegenteil und dazu auch noch äußerst naiv.

Schon allein die Tatsache, dass du kein Problem hast, dauerhaft als Admin (wohl mit abgeschalteten UAC) aktiv zu sein und gleichzeitig schreibst, dass du ein erfahrener Nutzer bist bzw. dich dafür hältst, schließt sich schon Gegenseitig aus.

Ich selber muss aus diversen Gründen auf meinem beruflichen Rechner (mit Windows 7) auch dauerhaft als Admin unterwegs sein, aber ich bzw. die IT-Abteilung meiner Firma käme nie im Leben auf den Gedanken, UAC zu deaktivieren. Ich selber betrachte diese Tatsache aber schon als äußerst problematisch, aber mir sind leider die Hände gebunden, aber das Firmennetzwerk gehört mir ja nicht ;-) bzw. ich bin nicht dafür verantwortlich.
 
@seaman: Erfahrener user in dem Sinne das ich nicht auf phishing oder ähnliche, offensichtliche Sachen reinfallen würde.

Natürlich gibt es Bedrohungen bei denen selbst ein IT Professional nicht erkennen kann was im Hintergrund passiert.

Letztenendes ists nen kalkuliertes Risiko aufgrund Bequemlichkeit. (Wie gesagt, nur aufm Privatrechner, aufm Dienstrechner würd ich sowas nicht tun.)
 
@Mezo: Die Firewall im Router und eine Firewall im Betriebssystem sind 2 paar Schuhe. Während die Hardware-Firewall im Router dazu da ist Ports, MAC- und IP-Adressen zu blockieren und somit regelt welche Ports und IP-Adressen in dein Heimnetzwerk hinein und hinaus offen sind, kann man mit einer Software-Firewall steuern welche Software welche Zugriffe innerhalb des PCs bekommt. Zum Beispiel Zugriff auf Registry, Geschützte Schlüssel, andere Programme/Scripte, Festplatte, Netzwerk, etc. pp. Mit der Hardware-Firewall im Router "kontrolliert" man die Hardware im Heimnetzwerk (die am Router angeschlossen ist), mit der Software-Firewall im Betriebssystem "kontrolliert" man die Software auf dem Computer. Man sollte beides.
 
@Gispelmob: Tut mir leid, dir widersprechen zu müssen, aber die Software Firewall wird mitnichten den Zugriff auf deinen Rechner beschränken. Die Software Firewall sperrt genauso wie die Hardware Firewall des Routers nur Ports und IP Verbindungen, sowie welchen Programmen erlaubt wird, über TCP/IP zu kommunizieren.
Für den Zugriff auf Registry, Dateisystem usw. sind die Benutzerrechte und Gruppenrichtlinien unter Windows verantwortlich. Mit der Firewall wirst du niemandem verbieten können, lokal die Registry zu ändern...
 
@notepad.exe: Mythen (besonders schlechte) haben bekanntlich ein
langes Leben...das gilt nicht nur für Windows.

Das MS spätestens seit Win 8.1 ein OS mit einem ziemlich hohen
Sicherheitstand hat, dürfte aber jedem vernünftig denkenden
Menschen klar sein

Aber von solchen Negativmythen leben andere teilweise sehr gut.
Stichwort: Antivirus-Programme.
Und man schaue sich mal so einen Paradiesvogel wie John McAfee an,
der hat sich doch ein goldene Nase verdient....und fast genauso viel
wieder verprasst.

Früher(d.h. vor Win 8) waren AV-Programme in gewisser Weise
durchaus angebracht, aber auf einem System in dem jede App in
einer hermetisch abgeschlossenen Sandbox läuft. Braucht man
aktuell wirklich nicht mehr, wie den Windows Defender (muss/wird
aber höchstwahrscheinlich nicht so bleiben).
 
@notepad.exe:
Einer Firewall der man automatisch durch andere Software neue Ausnahmeregeln hinzufügen kann, wieso sollte man der vertrauen? Es ist nicht zu beweisen das dies nicht einen Fehler auch unbemerkt passieren kann. Somit ist die eingebaute Windows-Firewall eher genau das Gegenteil von vertrauenswürdig.
 
@notepad.exe: Ebenso rührt dies aus der Zeit, als jeder meinte Windows XP VL mit geklauten Key benutzen zu müssen. Damals hatte MS einige Keys gesperrt, so dass kein Windows Update mehr möglich war. Resultat: Lauter ungepatchte XP-Viren-Schleudern im Internet. Als sie merkten das dieses Verhalten gerade ihren Ruf kostet wurde umgehend alles Rückgängig gemacht und Windows Update wieder aktiviert. War halt ein bissi spät... aber das ist eben auch Schnee von gestern...
 
@gknapp: Das waren auch die Leute, die einem erzählt haben, Windows-Updates würden alles kaputt machen und es sei besser, die komplett zu deaktivieren :D
 
@Mezo: Geht mir auch so. Ich hatte noch nie Schadware auf meinem Rechner obwohl ich auch schon auf so manch böser Webseite war und auch mal Keygens benutzt habe. Andere Leute hingegen haben ständig was drauf und da frage ich mich was tun die eigentlich mit ihren Kisten.
 
@andreas2k: Naja das wär nur aussagekräftig wenn du ein Schadprogramm auch bemerken würdest. Nicht jeder Virus will gesehen werden und sperrt den Desktop und verlangt Lösegeld...

gerade seit NSA & co bekannt werden versuche ich meinen Rechner so gut abzusichern wie ich kann.
 
@DNFrozen: Da ich lange Jahre in der IT tätig bin, weiß ich schon, was auf meiner Kiste läuft. Außerdem bin ich selber Programmierer und weiß natürlich das nicht jeder Schädling sich auffällig verhält.
 
@andreas2k: naja eine schwachstelle Browser und schon ist eine drive by infection möglich. dazu noch win virus der kein Gui öffnet und einen harmlosen namen hat wie service.exe .....
ich studier informatik und würde ihn ohne einen Hinweis meiner Antivierensoftware wahrscheinlich nicht bemerken.

daher Frage ich mich wie du sowas erkennen willst selbst mit deinen Informatik kentnissen.
 
@DNFrozen: Gar nicht weil es ohne weiteres eben nicht möglich ist! Das weißt du und ich, und jeder der wirklich Kenntnisse von IT-Systemen hat. Wer aber sagt ich habe Ahnung und weiß was auf meiner Kiste läuft, zeigt eben nur, dass er diese nicht zu haben scheint! Und selbst Sicherheitsdienstleister die ihr Geld damit verdienen, erkennen Zombienetzwerke teils nach Jahren!!!
 
@daaaani: ach quatsch, andreas2k erkennt diese im offlinebetrieb :)
 
@Arnitun: Und mit verbundenen Augen mit einer Hand hinter seinem Rücken
 
@DNFrozen: Glaubst du doch wohl selbst nicht, dass dein AV Schadware von jemanden, der intelligent genug ist Schwachstellen auszunutzen erkennt... Die Signatur zu ändern sollte wohl jedes Kind hinbekommen, schlussendlich kann man nur hoffen, dass die Sicherheitsmaßnahmen vom Internet Browser und Betriebssystem funktionieren.
 
@theBlizz: Naja mein antivierenprogramm ist ziemlich paranoid eingestellt.
ich bekomme eine benachrichtigung wenn:
- ein programm starten will
- ein programm versucht eine liste von dateien zu ermitteln
- Wenn ein Programm ein verhalten zeigt das: Backdoor/Spyware/Hijacker/Wurm/Keylogger/Trojaner/........../ ähnelt. naja die Liste geht noch lange weiter.
- sich irgendwas im autostart einträgt
- ach ja und wenn ein Virus gefunden wurde :D

und meine Firewall frage mich auch bei jedem Programm einzeln ob es internetzugriff kriegen soll und wenn ja auch welchem port (ok beim Port geb ich sowieso immer alles frei wenn ich das Programm kenne und ihm vertraue)
und wenn ein Programm geändert wurde muss die regel erneut bestätigt werden.

also meine Antivirensoftware erkennt den Virus eventuell nicht weil keine Signatur existiert aber wenn plötzlich ein Programm starten will das ich nicht kenne google ich die Datei und blockier sie wenn sie mir unsympatisch ist.

Diese ganzen Regeln wie "vertraue Programmen mit gültiger Signatur" oder "internetzugriff für bekannte Programme erlauben" sind natürlich abgeschaltet.
 
@daaaani: Absoluter quatsch! Sicherheitsdienstleister suchen ganz ohne verdacht auf gut Glück nach unbekannter Schadware im Netz. Geb denen einen infizierten Rechner und die finden auch die Schadware - warum? Weil die Schadware eben eins tut, sie versucht Schaden anzurichten entweder durch das Stehlen von Wertvollen Informationen Kreditkarten, Bankdaten, Persönliche Informationen oder dem Ausführen von Kommandos z.B. für DDoS Angriffe etc. In jedem Fall muss die Schadware Kontakt mit dem Urheber aufnehmen um die Beute zu übergeben oder sich neue Anweisungen zu holen. So läuft das und nicht anders - wer Ahnung hat weiß das auch!
 
@DNFrozen: Und jeder der Ahnung hat kennt ca. 10 Wege die genannten Punkte zu umgehen das deine AV Lösung davon rein gar nichts mitbekommt. Aber träume ruhig weiter^^
 
@grompel: Was soll quatsch sein??? Verstehe nicht was du jetzt von mir willst? Oder was deine Ausführungen neues bringen oder wo ich dem widerspreche.

Abgesehen davon, dass sicherheitsunternehmen die wissen der Rechner ist infiziert, so lange suchen bis sie den Infekt haben. Ändert das aber nix an meiner Aussage, dass ganze Schadnetzwerke teils nach Jahren erst entdeckt werden. Sogar mehr als Zehn Jahre blieben solche Netzwerke unentdeckt.

Und ein Schadprogramm muss mitnichten kontakt zu irgendwem aufnehmen. Es gibt auch autonom agierende, deren Daten man auf Wunsch abfragen kann wenn man es dann will. Und die so lange andere Systeme selbständig infizieren/oder Daten sammeln, sei es über Massenspeicher oder Netzwerk, bis sie einen anderen Befehl erhalten, der aber nicht zwingend kommen muss. Das ist alles schon da gewesen.

Also was möchtest du mir sagen? Das jeder selbsternannte Experte einen Infekt erkennen kann, da er weiß was auf seiner Kiste läuft? Nicht mal ich würde das von mir behaupten und ich kann ganz gut Netzwerkverkehr durchleuchten mit meiner mehr als 20 Jährigen Erfahrung..
 
@DNFrozen: Ich gehe mal stark davon aus, dass das nur im User Mode läuft, wenn Malware über einen Exploit (gut in dem Fall mindestens 2) Kernel Mode Code ausführen kann wars das auch wieder mit den Benachrichtigungen beim Start von Programmen.
 
@theBlizz: bin für Vorschläge wie ich den Schutz weiter erhöhen kann offen.
mir ist schon klar das es keine 100% Sicherheit vor schädlicher software gibt aber das ist kein Grund es nicht weiter zu versuchen.

Das mit den Vorschlägen ist ernst gemeint!
 
@DNFrozen: Naja Virtualisierung bzw. Sandboxing würde es noch geben, alles mit Sandboxie starten, dann hast du schon wieder eine Ebene mehr aus der ausgebrochen werden muss. Ganz Paranoide können sich sowas wie Genode oder Minix anschauen, wo versucht wird den Kernel-Code so klein wie möglich zu halten.
 
@daaaani: Mit Berufserfahrung in Jahren brauchst du mir gar nicht erst zu kommen. Ich kenne genug Leute Leute die das ebenfalls von sich behaupten und ich weiß das die seit 20 Jahren in der gleichen Firma mit dem gleichen Netzwerk arbeiten und immer den selben Problemen zu tun haben. Im Gespräch merkt man dann schnell das die eigentlich nur in ihrem kleinem Umfeld Ahnung haben was für ihre Firma also wichtig ist. Was meinst du denn wie ein Schädling neue Befehle bekommt? Die fliegen sicher nicht durch die Haustür! Ich habe auch nie behauptet das Kontakt aufnehmen bedeutet das die Ständig einen C&C Server ansprechen - auch wenn das heute fast gängige Praxis ist! Um wie du selber sagst, Befehle zu empfangen, muss der Schädling das Netzwerk abhorchen was dem geschulten ITler sehr wohl auffällt. Ich denke auch das Andreas2k sehr wohl behaupten kann das er auf seinem Rechner zu 99% noch nie einen aktiven Schädling hatte denn 99% der Schädlinge verursachen sichtbaren Schaden also klauen z.B. Bankdaten etc. was man natürlich an den Kontoauszügen sehen kann. Klar es gibt die NSA und co. aber es ist eher unwahrscheinlich das sich so was auf dem privaten Rechner befindet. Wer Ahnung hat kontrolliert auch regelmäßig auf Spuren von neu bekannt gewordenen Schädlingen. Natürlich gibt es nie 100%ige Sicherheit. Das wollte Andreas2k wohl auch nicht damit sagen als er meinte noch nie einen Schädling gehabt zu haben.
 
@grompel: "muss der Schädling das Netzwerk abhorchen was dem geschulten ITler sehr wohl auffällt"

"Wer Ahnung hat kontrolliert auch regelmäßig auf Spuren von neu bekannt gewordenen Schädlingen".

Sry aber du Interpretierst immer was in meine Aussagen was ich so niemals sagte.

Hab niemals behauptet, dass ein Sicherheitsunternehmen keine Infektion findet wenn man ihnen einen Infizierten Rechner vor setzt. Das war in deinem Post davor schon der Fall.

Dann habe ich auch niemals was von 20 Jähriger Berufserfahrung erzählt. Keine Ahnung wieso du immer wo was reininterpretierst.

Die meisten unserer Aussagen decken sich sogar bis auf eine. Und, dass ein Schadprogramm was man mit befehlen füttern kann auch Netzwerkverkehr verursacht und das es gängige Praxis ist, ist ja wohl klar. Generell scheinst du Aussagen falsch zu verstehen. Wenn Schadprogramme völlig Autonom ab einer bestimmten Bedingung/Datum einen festgelegten Befehl oder Befehlskette ausführen, dann hat das wohl selbstverständlich nix mit denjenigen zu tun die von Außen Befehle ausführen und/oder Traffic verursachen.

Trotzdem brauchst du mir nicht zu erzählen, dass du oder andreas2k in der Lage wären das zu erkennen. Wenn diese Schädlinge unbekannt sind und auch kein Scanner drauf anspringt. Und selbst Sicherheitsdienstleister lange dafür brauchen um überhaupt rauszufinden was das Programm macht und wie es Funktioniert, und was alles noch zu dem Programm gehört. Und komm mir jetzt nicht mit irgendwelchen salopp Programmierten stümperhaften scheiss den man gleich erkennt.

Selbst einige bekannte Bedrohungen sind schwer nachzuweisen. Das geht bei einem System wo nahezu alle Ports nach außen zu sind und was so gut wie keinen Mux macht, wo dann natürlich auffällt wenn sich was regt.
 
@andreas2k: Kenne ich auch viele.. Das Problem ist einfach, verdächtige Sachen zu erkennen.. Es gibt ja auch Leute die auf Fishing (oder war's Fisting? ^^) hereinfallen.. Die Beurteilung kann dabei für unerfahrene Leute durchaus schwierig sein, wo wir vielleicht sagen: Liegt doch auf der Hand!

Anderes Beispiel: Eine Downloadseite mit 5 grünen Download Knöpfen, alle sehen etwas anders aus und die Größe ist verschieden.. Welcher ist jetzt der richtige? Richtig, der winzige Textlink ganz unten auf der Seite.. Kenne keinen Laien, der sowas checken würde..
 
@GlockMane: Das sind die einfachen Schädlinge, die mit ein wenig Verstand auch zu erkennen sind. Die richtigen bemerkst du gar nicht! Die sind auf ganz normalen Seriösen Webseiten. Die sich auch so verhalten wie sonst auch! Nur im Hintergrund laufen dann Dinge ab, die so einfach nicht zu erkennen sind! Nicht mal wenn man gezielt danach sucht.
 
@daaaani: Nur mal so: kennst du eine Möglichkeit zu prüfen ob ein Rechner von diesen "Gefährlichen Viren" Infiziert ist? "Just for the lulz" würd ich da meinen gern mal checken.

Allgemeine Virenproggis sind ja meist "hit and miss" und detektieren nur worauf sie gerade Bock haben bzw werfen viel zu oft mit Falschmeldungen umsich.
 
@Aerith: Um Viren geht es nicht.
 
@daaaani: Das beantwortet meine Frage nicht: Hast du nun eine Möglichkeit Rechner auf derartigen Schadcode zu testen oder nicht?

Den als user kann man heutzutage nicht mehr sinnlose Panikmache von ernsthaften Bedrohungen unterscheiden. Letztenendes wollen Verkäufer von Sicherheitslösungen auch ganz gern die Kasse klingeln lassen.
 
@Aerith: Naklar hab ich die! Ich bin auch Kaspersky und Konsorten um Lichtjahre voraus. xD

Jetzt mal im ernst, was soll ich auf diese Frage beantworten? Es gibt allgemein anerkannte Tools auf die zu zurückgreifen kannst, um zu scannen und/oder Logfiles zu erstellen. Mit denen du dann weitere Hilfe erfragen kannst und eventuell auch weiter kommst. Aber auch all das hat seine Grenzen und zu 100% kann es dir niemand sagen. Außer selbsternannte experten. Du bist doch angeblich auch so erfahren, dann solltest du doch eine Auswahl an Progs kennen. Oder zumindest wissen wie man danach sucht!
 
@daaaani: Kenne ich auch (deren Berichte zB "Hijack this" fallen eh immer negativ aus), wollte nur wissen ob du vielleicht eins kennst von dem ich noch nix weiß.
 
@Aerith: Du müsstest wenn auffälliges verhalten erkennen. Welches bei einem Großteil aber über die Kommunikation stadtfindet. Und selbst da ist es heute bei modernen Systemen, die allerhand Telemetrie Daten senden und empfangen oder gar mit Cloud Diensten verbunden sind, gar nicht mal so einfach, auffällige Paketchen zu erkennen.

Du kannst es denen nur so schwer wie möglich machen. Ist wie mit ner Klo fliege, du musst dafür sorgen, dass der neben dir mehr stinkt wie du. ;)
 
@daaaani: Verhalten ist schwer zu erkennen. Sicher nen Bitcoinminer der wenn ich nix mache die CPU zu 100% auslastet erkennt man leicht.

Ob da aber irgendeine Software im Byte/s Bereich irgendeinen Blödsinn ins Netz setzt, bezweifel ich das man das so ohne weiteres erkennen kann.
 
@daaaani: Auch ein Driveby bleibt wirkunglos, wenn der Browser
als App in einer Sandbox läuft. Denn aus der Sandbox kommt nix
raus und kann sich irgendwo festsetzen. Und wenn der Browser
geschlossen wird...ist das Leben eines Schädling auch schon wieder
beendet und zwar ohne irgendwo Fuß gefasst haben zu können.
oder Spuren hinterlassen zu haben.

Browser die als App laufen sind z.B. der Internet Explorer (aber nur
die Modern-UI-Version)...höchstwahrscheinlich wird es
auch der neue Spartan-Browser sein. und alle anderen Browser
(z.B. UHC-Browser) wie man aus dem Winstore runterladen kann

Chrome hat sein eigenes Sandboxing-Zeugs integriert.

Firefox weiss ich nicht

Driveby ist also (wenn überhaupt) nur alten Windows-Rechnern
(z.B. die Gurken auf denen immer noch XP läuft) ein Problem.
LINUX oder Mac-Rechner dürften davon auch nicht betroffen
sein, weil der Schädling höchstwahrscheinlich nur auf das "alte"
Windows ausgerichtet ist...und nur darunter überhaupt lauffähig
ist.
 
@Selawi: So die Theorie. Sagte man auch bei VMs. Und unterstellt, dass es niemals nirgens nicht Sicherheitslücken gibt.

Alles im allen ist das nur eine weitere Sinnvolle Hürde genauso wie UAC. Aber kein 100% Schutz.

Zitat Selawi: "LINUX oder Mac-Rechner dürften davon auch nicht betroffen
sein, weil der Schädling höchstwahrscheinlich nur auf das "alte"
Windows ausgerichtet ist...und nur darunter überhaupt lauffähig
ist."

Was für ein Schädling??? o.O Völlig Blödsinnige Aussage, es werden die Systeme bevorzugt auf denen man die meisten erreicht werden. Das gilt als Programmierer für Apps als auch für Schädlingen!!! Und drive by kann von allen Medien in allen Systemen in denen Sicherheitslücken bestehen (denn die werden ja ausgenutzt), ausgeführt werden. Spielt keine rolle ob PDF, Bild oder Video Daten usw. usf. Oder Sandbox oder nicht. Denn Sicherheitslücke ist Sicherheitslücke!!!

PS. Eine Sandbox läuft nicht so wie du dir das vorstellst.
 
@Mezo: dieser artikel wird wohl wieder dafür genutzt werden, linux zu bashen. linux ist ein sicheres system, aber nicht unfehlbar. so schreibt sich zahlreiche software, welche man per sudo legitimiert, auf admin ebene zu laufen, in die gruppen ein, speziell in den nutzer root. später kann man dann zahlreiche kryptische dienstnamen bewundern, die sich admin rechte verschafft haben, wo ein laie, und ich würde sagen, auch fortgeschrittene nutzer, nicht ohne google auskommt, um die namen zu identifizieren. das rechtesystem ist trotzdem besser, als bei windows.

ich würde aber nicht so weit gehen, windows als "unsicher" zu bezeichnen. eine tatsache, auf der sich viele linux jünger ausruhen, ist, daß linux für den desktop einen bruchteil des marktanteils von windows hat. das sind dann die leute, die meinen, antivirus für linux wäre quatsch und linux sei unangreifbar. die tatsache, daß vor jahren bereits ein rootkit für linux geschrieben wurde, was dem angreifer vollzugriff ermöglicht, wohlgemerkt, ohne sudo und rootrechte, sollte selbst dem hartgesottensten fanboy zu denken geben. linux ist sicherer, weil es kein großes angriffsziel, wie windows ist. wäre das der fall, gäbe es auch zig malware für linux.

allerdings ist da auf der anderen hand windows, wo man sich alleine durch den besuch einer website infizieren kann. ich empfehle da malwarebytes anti exploit, was in der free version zumindest die gängigen browser und java vor exploits schützt. brain.exe alleine reicht schon lange nicht mehr aus, wie manche meinen. es ist glückssache geworden und viele selbstgefällige nutzer wissen gar nicht, daß sie längst infiziert wurden.

fazit: linux ist sicherer, als windows, aber nicht etwa wegen der architektur oder besseren sicherheitsmaßnahmen, sondern alleine durch die geringe verbreitung auf dem desktop und damit schwindendem interesse von malware programmierern, linux als ziel anzugreifen.
 
@stereodolby: Du musst folgendes verstehen: Windowsgebashe ist, auch hier in den Kommentaren, an der Tagesordnung. Dass es einige genießen, den langzeitigen Mythos eiskalt widerlegt zu sehen, ist da nicht weiter überraschend. Bereits in deinem eigenen Kommentar greifst du Mythen auf.
 
@Kirill: was für mythen greife ich auf, erklär das mal bitte.
 
@stereodolby: Das mit dem sich infizieren durch den alleinigen Besuch einer Webseite. Das ist zwar so richtig, aber nicht windowsspezifisch. Beim IE könnte man sich das noch gefallen lassen (wobei der IE einen guten Job macht, was Plugins wie Java angeht), aber beim FF und Chrome ist das nicht mehr erwähnenswert.
 
@stereodolby: "dieser artikel wird wohl wieder dafür genutzt werden, linux zu bashen. linux ist ein sicheres system, aber nicht unfehlbar."

Sorry, aber genau so stellen Linux Nutzer IHR Linux aber da.
Ich mache im Moment eine Umschulung zum Fachinformatiker, und da haben wir natürlich auch ne Linux-Fraktion, und ja, Linux ist sowieso das beste, und kann eh alles viel besser als Windows.

Von daher ist es kein Linux-Bashing, sondern eher Genugtuung das Windows lange nicht so schlecht ist wie immer getan wird :-)
 
@stevenwort: ich hab nie gesagt, windows wäre per se schlecht. ich finde windows nur schlecht wegen den millionen an malware dafür. aber daran ist ja nicht ms schuld, sondern malwareprogrammierer.
 
Gute Arbeit, Microsoft! Ran an die Buletten, Apple!
 
soso .. man kann alles drehen und wenden wie man will es zeigt sich das dies wohl ansichtssache ist.

warum werden windows versionen getrennt aufgeführt und nicht kumuliert oder andersrum warum wird bei osx nicht unterschieden nach einzelnen versionen?

die ansicht ist meiner meinung nach für die katz wenn man nicht gleich vergleicht.
 
@Balu2004: Kommt auch drauf an, ob die Schwachstellen so dann doppelt gezählt werden. (Wenn Win 8 eine Schwachstelle hatte, war Win 7 auch betroffen)
 
@wertzuiop123: und das gleiche könnte nicht auch für osx gelten?

ich will das auch nicht schönreden denn sicherheitslücken sind immer scheisse.. man sollte aber auch fair vergleichen ansonsten könnte der eindruck entstehen das man künstlich das ergebnis etwas "verfälschen" möchte.
 
@Balu2004: Doch - stellte das nur fest. Warum immer so schnippisch? Das war keine Rechtfertigung. Mir völlig egal wer wie gut abschneidet
 
@wertzuiop123: sorry sollte nicht schnippisch rüberkommen (und auch kein angriff auf dich).

mich würde mal ein link interessieren zu der database wo man selbst mal nachschauen kann.
 
@Balu2004: Steht doch drin, dass die Datenbank von der US-Regierung geführt wird. Glaubst du, die würden ihr Lieblings-Vorzeigeunternehmen absichtlich schlecht dastehen lassen? Obama nutzt doch selbst die Sachen von denen.
 
@DON666: Als ob Apple kein Unternehmen aus den USA wäre...
Als ob Linux nicht auch aus den USA käme ... : /
 
@tapo: Der Torvalds ist meines Wissens kein Amerikaner. Und ich meinte natürlich Apple, was dachtest du denn?
 
@DON666: Weeiitt hergeholt: Oppenheimer war auch kein Amerikaner ;)

Edit: hab mich vertan, siehe re:6
 
@DON666:
Obama nutzt Blackberry, das ist ein kanadisches Unternehmen.
 
@tapo: Oppenheimer kein Amerikaner? Geboren in New York und verstorben in Princeton? Schalte erst mal deinen Kopf ein. Da hilft auch kein Emoticon. Und Torvalds ist gebürtiger Finne. m(
 
@localghost: zum Einen ist das kein Grund beleidigend zu werden!
zum Anderen habe ich schlicht und einfach aus Versehen den falschen Namen kopiert. Hans Bethe war natürlich gemeint.

Edit: Torvalds ist zwar Finne und hat seine Arbeit an Linux auch dort begonnen, hat es aber erst zu Bekanntheit gebracht nachdem er in die USA umzog.
 
@tapo: Das war keine Beleidigung, sondern ein Hinweis auf die Bemühung des Verstandes vor dem Schreiben. Scheint aber nicht angekommen zu sein.

Der Umzug in die USA hat rein gar nichts mit den Wurzeln der Arbeit zu tun. Die Aussage darüber ist also völlig substanzlos.
 
@localghost: "Schalte erst mal deinen Kopf ein" ist sehr wohl beleidigend, nur etwas netter formuliert.

Davon mal abgesehen ist es auch Jacke wie Hose wo nun Linux herkommt, denn der Kern, dass Amerikaner ja nur für sich gut bewerten kann auf keines der gegebenen Produkte angewandt werden, da alle drei im Grunde aus den USA stammen, ganz egal ob "die Wurzeln von Linux" in Finnland liegen, aber ich sehe ja schon an deinem Profilbild gegen welche Mauer ich reden muss |
 
@DON666: Torvalds hat mittlerweile die US-Staatsangehörigkeit, und ist damit Amerikaner.

http://blog.oregonlive.com/siliconforest/2010/09/linus_torvalds_already_an_oreg.html
 
@Balu2004: Ja ich hätte auch lieber die OSX sowie die iOS und die Linux Kernels getrennt auf die letzten Major Releases verteilt gesehen... Dann wäre Linux sicher nicht Platz 3 :D
 
@Balu2004: Bei Windows gibt es eine ziemlich starke Versions-Fragmentierung. Die gibt es bei OS X kaum und bei iOS praktisch gar nicht. Insofern ist eine Aufschlüsselung nach Versionen bei Windows durchaus sinnvoll, bei OS X nicht so wirklich.
 
@TiKu: du legst es dir zurecht wie du es braucht bei apple .. wie immer. 10.1, 10.2,10.3 usw gab es bei osx. aber nee ist klar das dies etwas gänzlich anderes ist.
 
@Balu2004: du legst es dir zurecht wie du es braucht bei apple .. wie immer. Kaum ein Apple-Nutzer ist mit älteren Versionen von OS X unterwegs, bei iOS erst recht nicht. Dagegen sind sehr viele Nutzer noch mit Windows 7 unterwegs. Ich vermute lediglich, dass das der Treiber war, bei OS X auf die Aufschlüsselung nach Versionen zu verzichten, bei Windows aber nicht.
 
@TiKu: falsch mich würde interessieren wie 10.10 oder 10.9 vs windows 8.1 aussieht denn das geht da oben nicht hervor, genausowenig wie doppelt gezählte lücken (wissen wir beide auch nicht).

du unterstellst nun das alle auf 10.10 upgegradet haben.
 
@Balu2004: Bei OSX und Linux beziehen sich die Angaben auf die jeweils aktuelle Version, d.h. es wird jede Lücke auch wirklich nur einmal gezählt. Bei Windows wird unabhängig für jede Version gezählt, d.h. die meisten Sicherheitslücken werden bei jeder Version mitgezählt, würde man die dann zusammenfassen würde man die gleiche Lücke mehrfach zählen.
 
@Balu2004: eben: Zählt man die OS X als eins und Windows als eins steht es bei den Schwachstellen 147 : 248 zugunsten von OS X.

Nimmt man die wirklich kritischen Schwachstellen hat Windows sogar 2,6 mal so viele (64: 168) wie OS X.

Zu behaupten, Windows wäre also sicherer als OS X ist wohl ziemlich an den Haaren herbei gezogen.

Werde bestimmt dafür auch gleich reichlich Minus kriegen...;-)
 
@SteffenB: Damit zählst du die meisten Schwachstellen von Windows doppelt und dreifach. Deshalb ist deine Rechnung ziemlich an den Haaren herbei gezogen.
 
@TiKu: Bei OS X ziehen sich Schwachstellen auch über mehrere Versionen. Und nun?

Eine Schwachstelle in einem OS ist eine Schwachstelle. Egal, ob diese auch in der Torversion und in der nachfolgenden auftaucht. Und diese Statistik ist ja nun so gestrickt, dass alle Schwachstellen aller Versionen gezählt werden - nur eben bei OS X alle Versionen zusammen.
 
@SteffenB: Woher weißt du, dass bei OS X die Schwachstellen mehrfach gezählt wurden? Richtig: Wir wissen es nicht. Es gilt aber die Unschuldsvermutung, d.h. man muss erstmal davon ausgehen, dass der Ersteller der Statistik mitgedacht hat und die Schwachstellen bei Linux und OS X NICHT mehrfach gezählt wurden.
 
@TiKu: wenn auf der einen Seite alle Versionen einzeln aufgelistet werden und auf der anderen Seite alle zusammen ist das wohl mehr als eine Vermutung.

Aufgefallen dürfte Dir dann ja auch sein, dass keine einzige Anwendung für Mac oder iOS mit Schwachstellen auftaucht...auch hier bin ich mir ziemlich sicher: der IE wird gesondert aufgeführt. Die Schwachstellen des Safari werden i.d.R. in den Statistiken die ich kenne dem OS zugerechnet und verfälschen somit zusätzlich das Bild zu Ungunsten von OS X.
 
@SteffenB: Apple TV ist nicht für OS X?
 
@TiKu: Ich weiß jetzt zwar nicht, was das mit meinen Aussagen zu tun hat.

Aber zur Aufklärung: Das OS von Apple TV basiert auf iOS - nicht auf OS X. Wenn man es also einem OS zuschlagen will dann iOS.
 
@SteffenB: Ich bezog mich darauf: "Aufgefallen dürfte Dir dann ja auch sein, dass keine einzige Anwendung für Mac oder iOS mit Schwachstellen auftaucht"
 
@SteffenB: Und iOS basiert auf OS X, also basiert nach der Transitivität Apple TV auf OS X.
 
@TiKu: Die Software für Apple TV ist ein OS, keine Anwendung.
 
@SteffenB: Warum wird sie dann bei den Anwendungen aufgeführt?
 
@TiKu: das ist genauso fraglich wie alles andere an dieser Statistik. Jedenfalls ist es das auf iOS basierende OS der Apple TV Box. Aktuell in Version 7.
 
@TiKu: Ich vermute iTunes wird hier als Apple TV aufgeführt, das BSI warnt häufiger vor Lücken in dieser Anwendung und die fehlt hier. Anfang des Jahres 2014 wurden zB. 25 kritische Lücken geschlossen. Im Oktober gab es dann ein Update, welches 83 Fehler behoben hatte, die wiederum von Webkit verursacht wurden.
 
@TiKu: und bei osx kann das natürlich nicht sein das etwas doppelt gezählt wird?
 
@Balu2004: Habe ich das ausgeschlossen? Für die Apple-Anhänger ist gesetzt, dass falsch gezählt wurde. Ich gehe dagegen von der Unschuldsvermutung aus, schließe aber keineswegs aus, dass falsch gezählt wurde.
 
@TiKu: ich für meinen teil sage nicht das falsch gezählt wurde sondern das man mal darüber nachdenken sollte wie gezählt wurde. unschuldsvermutung ist ein schönes wort .. gilt aber anscheinend nicht für beide betriebssysteme :)

wenn du schon kommst mit anhänger: windows anhänger sind gerade am frohlocken weil ihr windows am besten abschneidet. mich würde mal interessieren wie die lücken von windows 8.1 vs osx yosemite oder der fairnishalber osx maverick ausshen.
 
@TiKu: Wenn wir schon so genau sind: Linux nutzt einen monolithischen Kernel. Das heißt, dass die Fehler in den Kernelmodulen (aka "Treiber") vermutlich in die Zählung als Kernel-Bugs einfließen. Und Linux hat zehntausende dieser Kernelmodule. Während beim Hybridkernel von Windows die meisten Treiber von Windows außenvor bleiben. Wobei Microsoft-seitig eh nur ein paar tausend mitgeliefert werden. Ich würde gerne die Bugverteilung sehen, wenn beide Betriebssysteme die gleiche Anzahl an Hardware unterstützen.
 
@SteffenB: Dann zähle OS X und iOS zusammen, weil iOS ist ja die mobile Version von OS X und deshalb auch "ein" System, dann steht es 274 : 248.
 
@floerido: dann rechne Windows Phone 7 und 8 mit rein - sind ja gar nicht aufgeführt....
 
@SteffenB: Windows RT ist aber aufgeführt.
 
@floerido: ja aber alle Windows Phone Versionen nicht
 
@Balu2004: es sind doch von allen Herstellern die Produkte aufgeteilt. Und natürlich schlägt sich ein Fehler in mehreren Produkten nieder, wenn eine Komponente verwendet wird, die fehlerhaft ist aber in mehreren Produkten eingesetzt wird. Siehe auch Beschreibung der NVD.
 
@Balu2004: Ähm, schau dir mal bitte die Tabelle genau an... dann fällt dir auf, dass bei Windows 7, 8, 8.1 die Anzahl der Schwachstellen sehr gleich ist, sprich es ist quasi kumuliert, da alle Windowsversionen die gleichen Schwachstellen haben.

Die Studie bezieht sich auf im Einsatz befindliche Systeme mit einem signifikanten Nutzeranteil. Bei OSX sind praktisch alle Nutzer immer mit der letzten Version unterwegs, obwohl eine Aufschlüsselung hier sicherlich interessant wäre.

Wesentlich interessanter, als das was du bemängelst, wäre aber eigentlich die Zeit die der jeweilige Anbieter zum beheben der Schwachstelle benötigt hat, bzw eine Rate a la "behobene Schwachstellen je Zeiteinheit"... Denn das würde erst eine sinnvolle Aussagekraft bezüglich der Sicherheit eines Systems liefern.
 
@Balu2004: Die selben Lücken treten meistens bei mehreren Windows-Versionen auf. Würden also zusammengezählt längst nicht auf die Summe der einzelnen Versionen kommen.
 
@Balu2004: Ein System als sicher einzustufen, nur weil es wenig gemeldete Sicherheitslücken im letzten Jahr gab, ist doch nicht ausschlaggebend für Sicherheit. Dafür gibt's Sicherheitsteams und Wettbewerbe wie Pwn2Own. Für mich ist die News nichts weiter als sich auf die eigene Schulter klopfen. Viel interessanter ist wer, wie schnell seine Lücken geschlossen hat.
 
@Balu2004: Du bekommst das Minus nicht, weil ich nicht vergleichen möchte, sondern weil Du dumme Sprüche bringst. Wenn Du alle Windows-Versionen aufaddieren willst, dann musst Du das bei Linux auch machen. Ein einziger Kernel-Fehler würden dann bei Redhat, Ubuntu, Debian, CentOS, Fedora, ... zählen. Damit würde Linux die Statistik anführen. Nicht weil es so viele Fehler hat, sondern weil es so viele Distributionen gibt. Völliger Schwachsinn.
 
@Balu2004: Siehe #22 Re 2 - du hast völlig recht. Es ist sogar vermutlich so, dass der Titel dieser News umgekehrt lauten müsste.
 
Es wurde ja bereits zu Zeiten als Windows noch die Statistik anführt argumentiert, dass Anzahl Fixes =! Anzahl Sicherheitslöcher ist.
 
@Thaek: dann les mal richtig. Hier geht es nicht um die Anzahl der Fixes, sondern um die bekanntgewordenen Schwachstellen.
 
@Thaek: deswegen steht auch in der Tabelle nix von "Fixes", sondern von "Vulnerabilities". Wie viele Patche zum Schließen notwendig waren, wie lange das gedauert hat usw. findet sich in der Aussage nirgendwo.
 
Dummerweise ist die Sicherheit ja nicht nur von den Sicherheitslücken, sondern zu einem großen Teil auch von der Verbreitung des OS abhängig. Es ist vollkommen egal wie unsicher ein OS ist wenn es keiner angreifen möchte.
 
@Johnny Cache: Stimmt. Eine Spalte mit der Anzahl betroffener Geräte wäre hier angebracht.
Und wenn man schon iOS auslistet, wo ist Android???
 
@Runaway-Fan: Android hat einen Linux Kernel :-P oder sollten alle Linux Versionen einzeln aufgeschrieben werden?
 
@fabian86: Warum denn nicht? Bei Windows haben sie es doch auch gemacht. Fair ist anders.
 
@fabian86: Android ist nicht Linux zumindest nicht das Standard Linux, der Kernel ist sehr sehr stark gepatched, hängt in der Version immer hinterher (3.4 ist da aktuell und der stock kernel ist bei 3.19), das User land ist ein ganz anderes.
 
@Johnny Cache: Richtig. OS X hat noch so viele Sicherheitslücken haben, die werden ja von kaum jemandem ausgenutzt. Es sind alle auf Windows fokussiert, da der Marktanteil viel höher ist.
 
@iWindroid8: Schlimm wenn sich noch nicht mal die Bösen dafür interessieren. ;)
 
@Johnny Cache: Nur das es für Windows schon immer viel Schadsoftware gab auch anfangs.
 
@Thaodan: Windows war auch eigentlich schon immer der unangefochtene Marktführer. Selbst herausragende Systeme wie OS/2 konnten MS zu keiner Zeit wirklich gefährlich werden, selbst wenn sie haushoch überlegen waren.
 
@Johnny Cache: Ging ja auch schlecht durch die ganzen Vorinstallationen. Zurück zum Thema, nicht immer vor 3.1 sah es nicht so aus. Zu mal die Nutzer schicht trotz dessem nicht so groß war, Unix Server waren die größeren Ziele.
 
@Thaodan: Vor Win3.1 lief überall DOS, und selbst das war ja noch lange Zeit die Basis für Windows. Viren die unter DOS liegen funktionierten auch unter Windows noch recht gut. ;)
 
@Johnny Cache: Eben, bei 3.1+ eins kamen alle neuen Features in den Userspace.
 
Schon erstaunlich, das Mac OS ganz oben steht. Hieß es nicht immer, der Mac wäre am sichersten (???).Ich würde gerne mal die Kommentare der Mac-User lesen, die doch immer von einem geschlossenen OS quarken und weit sicherer ist, als das von Windows. Liebe Mac-User, schaut euch die Tabelle richtig gut an, da steht die Wahrheit schwarz auf weiß.
 
@Fanta2204: 8 Jahre ohne virenscanner, firewall, adware, malware etc.
 
@merovinger: ...und du weißt ebensowenig wie Windows- und Linux-User, ob dein System nicht doch kompromittiert wurde. Dass man nichts von einem Angriff merkt, heißt noch lange nicht, dass keiner stattgefunden hat.
 
@merovinger: geht mir ähnlich: Während meine Kundschaft mit Ihren Windows -Rechnern dauernd Malware, Adware, Spyware oder Viren hat habe ich weder auf einem unserer 3 MacBooks noch auf den 2 MacMini noch auf dem MacPro oder den drei iPhones oder dem iPad oder iPod jemals irgend einen Virus, Adware oder irgend etwas.
 
@SteffenB: Ich will definitiv nicht sagen welches OS nun unsicherer ist, aber eines ist sicher, wenn ein OS wenig verbreitet ist, dann ist es auch kein (Server ausgenommen) "lohnendes" Ziel für potentielle Angreifer und Viren-Programmierer.

Nutzungsstatistik: http://de.statista.com/statistik/daten/studie/157902/umfrage/marktanteil-der-genutzten-betriebssysteme-weltweit-seit-2009/
--> zugegeben die Statistik verwirrt mich ein wenig wegen WinXP, scheinbar sind viele XP-Nutzer einfach verschwunden ^^ Aber es ist die einzige aktuelle brauchbare Statistik die ich auf die schnelle gefunden habe
 
@tapo: Statista holt sich diese Daten aus http://gs.statcounter.com. Man kann auch bei Netmarketshare nachsehen - zählen beide aber anders.
 
@tapo: völlig richtig. hat ja aber nix mit der Anzahl der Schwachstellen und der Zählweise in dieser komischen Statistik zu tun.
 
@SteffenB: habe ich auch nicht behauptet, ich wollte damit nur sagen, dass es einfacher ist ein Windows (viele Angreifer) zu verseuchen als ein IOS (wenige Angreifer) mit den Sicherheitslücken ansich hat das eher wenig zu tun ;)
 
@tapo: wobei iOS und Windows von den Verkaufszahlen ähnlich sind (so ca. 200 Millionen zu 300 Millionen). Aber bei OS X und Windows hast Du auf jeden Fall recht...wobei ja vor allem Leute mit Geld oder interessanten Infos Macs nutzen - sollte eigentlich ein Ansporn für Virenprogrammierer sein. ;-)
 
@SteffenB: interessantes einer Person (100€) = 100€ Gewinn gegenüber interessantes von 1000 Personen (1€) = 1000€ Gewinn

--> rein fiktive Zahlen (!) zur Veranschaulichung!

p.s. von mir ist das minus (-) nicht
 
@SteffenB: Also ich hatte auch nach 20 Jahren mit mehreren Windows-PCs noch kein einziges Mal einen Malware-Befall auf einem meiner PCs. Ich müsste da schon gezielte Anstrengungen in die Richtung unternehmen, damit es zu einer Infektion kommt.
 
@mh0001: darfst du gerne glauben, mir ist das auch noch nicht gelungen. Was Ihr hier als Technikleute immer vergesst: Um Euch geht's nicht, sondern um die breite Masse und die muss sich nur wenig anstrengen, um unter Windows - vor allem Adware und Spyware zu bekommen.
 
@SteffenB: Was aber im Fall der breiten Masse dann mit dem System wenig zu tun hat - wenn jemand z.B. einen ausführbaren Mailanhang aus unbekannter Quelle mit erhöhten Rechten startet, kann das bei jedem System gleich fatale Auswirkungen haben. Unterschied ist eben nur, dass es sich bei der entsprechenden Malware zwecks größtmöglicher Zielgruppe meist um Windows-Programme handelt, gleiches gilt für über Browser-Exploits verteilte Malware.
 
@merovinger: OSX hat keine Firewall und dein Router auch nicht?
Und ohne Virenscanner weißt Du das du keinen Müll aufm Rechner hast?
Das weiß man ja nicht mal mit...
 
@merovinger: In vielen Firmen ein Grund zu Kündigung.
 
@Fanta2204: eigentlich heisst es, dass Linux am sichersten sei. Jedenfalls von den ganzen Nerds. Mich wundert eher: wo ist hier Android?
 
@TurboV6: Android könnte bei den Linux-Zahlen mit drin stecken. Von Lücken im Linux-Kernel selbst hört man tatsächlich sehr selten. Nachdem die obigen Zahlen für Linux recht hoch sind, vermute ich, dass da Android mit drin steckt.
 
@TiKu: Glaube ich nicht, dass Android da mit drin ist, denn es scheint doch recht offensichtlich zu sein, dass es hier lediglich um Desktop OS geht!
 
@Rumulus: Da iOS auch mit drin steht geht es nicht nur um Desktop OS oder sehe ich das falsch? ^^
 
@TiKu: der Linux-Kern ist aber kein Alleinstellungsmerkmal. Der Kernel findet in vielen Derivaten seine Verwendung. Sehr sehr viele Lücken betreffen aber nicht den Linux Kern in Android, sondern die Anbindung des Systems an den Kern und vor allem das löchrige Rechtemanagement.
 
@TurboV6: Hier geht es um Desktop OS, aber deine Frage wäre für mich auch von Interesse.

Ich denke besonders Android stellt immer mehr ein Angriffsziele dar. Das heisst aber nicht, dass es deswegen unsicher ist, aber je verbreiteter desto mehr Angriffe, je mehr Angriffe desto schneller werden Schwachstellen erkannt.
 
@Rumulus: iOS ist aber kein Desktop-OS ;-)
 
@TurboV6: Windows RT auch nicht, Android ist hier ja schon durch den Linux-Kernel vertreten.
 
@floerido: Leute, wir sind hier nicht bei BUNTE oder GALA, sondern bei WinFuture. Man kann ein wenig Kompetenz hier erwarten. Und zu sagen, Android sei durch Linux vertreten, zeigt eine komplette Inkompetenz. Das ist wie wenn ich sagen würde, dass Audi durch Michelin vertreten ist, weil die deren Autoreifen verwenden. Der Kernel bei Android bildet gerade mal - lapidar gesagt - 10% ab; wenn überhaupt. Wie kann man da im Ernst behaupten, dass Android durch Linux vertreten sei. Da kann man echt nur mit dem Kopf schütteln und abwinken.
 
@TurboV6: Dort steht ja auch Linux Kernel, und wenn der in Android genutzt wird, sind auch die Lücken schon mit drin.
 
@OttONormalUser: auch gerne für dich. Lücken im Linux-Kern bedeutet, dass diese Lücken auch in Android drin sind, korrekt. Sie bedeuten aber nicht, dass alle Fehler in Android im Kern sind. Und gerade die Anbindungen an den Kern und das eigene Android-Rechtemanagement oder Plugins (Browser) sind ja in der Vergangenheit die eklatanten Lücken gewesen; nicht der Kern.
 
@TurboV6: Da ist die Frage ab wann eine Lücke eine OS-Lücke, eine Systemlücke oder eine Anwendungslücke ist.
Die Lücken im IE wurden nicht den Windows-Lücken hinzugerechnet, also ist bereits da eine Grenze gezogen worden.
 
@Fanta2204: Schaue dir hier die Kommentare der Mac-Nutzer an, "Statistik zählt falsch usw.". Man muss bei "Windows auch noch die aktuellen Fehler von 98 rein rechnen" usw.
 
Wenn ich hier als Mac User meine Meinung über diesen Beitrag kundtue, dann denke ich, dass ich einige User gegen mich aufbringe. Diese Seite heisst ja auch Winfuture und nicht MAcFuture. Ist aber egal:
DIese Denke hat einen fatalen Mangel: Es ist nicht entscheident, wieviele Löcher oder Mängel ein Betriebssystem aufweist, sondern wieviele Angriffe stattgefunden und damit Scahden verursacht wurden. Darauf kommts an. Dies ist hieraus nicht erkennbar und da taucht Apple wahrscheinlich in so einer Liste er gar nicht auf...
 
@McFatih: Angriffe muss man erstmal erkennen. Es wird bei allen Systemen eine Dunkelziffer von nicht erkannten Angriffen geben. Bei einem Schweizer Käse ist die vermutlich höher als bei einem gut abgesicherten System. Deshalb hat deine Denke ebenfalls einen fatalen Mangel: Sicherheitslücken sind immer schlecht, auch dann, wenn keine Angriffe darüber bekannt sind. Deshalb wiegen sich Apple-User in einem falschen Gefühl der Sicherheit.
 
@TiKu: "Deshalb hat deine Denke ebenfalls einen fatalen Mangel: Sicherheitslücken sind immer schlecht, auch dann, wenn keine Angriffe darüber bekannt sind. Deshalb wiegen sich Apple-User in einem falschen Gefühl der Sicherheit."

Nun, deine Denkweise ist aber auch nicht gerade logischer Natur, sondern enthält einen ziemlich offensichtlichen Widerspruch: Denn einerseits zu behaupten, dass ein System wie MacOS angeblich aufgrund einer zu geringen Verbreitung für Autoren von Schadsoftware zu uninteressant sei, aber andererseits Nutzer gerade dieses Systems, für welches es ja kaum ernsthafte Schadsoftware gibt, als User darzustellen, welche angeblich sehr viel mehr besorgt um die Sicherheit ihres Systems sein sollten, passt nach obiger Argumentation ja wohl irgendwie vorne und hinten nicht! ;)

Fakt ist, dass zig Millionen Mac-Systeme seit Jahren ohne irgendeine zusätzliche Vierenschutz-Software unbefallen überstanden haben, und die entsprechenden User dieser Mac-Systeme faktisch gelassener, deutlich unbesorgter und demnach logischerweise auch letztendlich sehr viel sicherer in der Netzwelt unterwegs sein konnten, als dass das etliche User, des laut der obigen Meldung angeblich so besonders abgesicherten Windows-Systems jemals wahrhaben wollen. :)
 
@KoA: "Fakt ist, dass zig Millionen Mac-Systeme seit Jahren ohne irgendeine zusätzliche Vierenschutz-Software unbefallen überstanden haben" Gratuliere, du hast es nicht verstanden. Was gibt dir denn die Sicherheit, dass dein System nicht befallen wurde? Malware soll in den seltensten Fällen entdeckt werden. Wenn Malware entdeckt wird, ist das eigentlich ein Fehler in der Malware. Wenn man etwas findet, weiß man sicher, dass das System befallen ist. Aber wenn man nichts findet, weiß man eben nicht sicher, ob das System sauber ist.
 
@TiKu: @KoA: "Fakt ist, dass zig Millionen Mac-Systeme seit Jahren ohne irgendeine zusätzliche Vierenschutz-Software unbefallen überstanden haben" "Gratuliere, du hast es nicht verstanden."

Nein, ich denke eher, dassDu hier derjenige bist, der nicht verstanden hat. (Siehe unten)

"Was gibt dir denn die Sicherheit, dass dein System nicht befallen wurde?"

Die selbe Art Software, die auch auf PC-Seite dafür genutzt wird, um für entsprechende "Sicherheit" zu sorgen.

"Malware soll in den seltensten Fällen entdeckt werden."

Was eventuell sein soll, und was dann tatsächlich ist, das ist doch bekanntlich oft recht unterschiedlich. ;) Tatsache ist, Malware ist auf Dauer nicht wirklich unauffindbar, egal wie aufwändig sie sich auch zu verstecken versucht.

"Wenn Malware entdeckt wird, ist das eigentlich ein Fehler in der Malware."

Was ich mich gerade Frage... Warum gibt's eigentlich keine Statistik über Lücken in Malware? DAS wäre doch mal interessant! ;D

"Wenn man etwas findet, weiß man sicher, dass das System befallen ist. Aber wenn man nichts findet, weiß man eben nicht sicher, ob das System sauber ist."

Allein nur mit diesem einzigen Argumentationspunkt deinerseits, stellt Du plötzlich - wenn auch sicher ungewollt - die ganze hier thematisierte Statistik völlig infrage. :) Denn wenn man davon ausgeht, dass ein nennenswerter Anteil an Schadsoftware auf dem jeweiligen System unentdeckt und dementsprechend unbekannt bleibt, verhindert dies ganz automatisch die Möglichkeit, eine wahrheitsgemäße und verlässliche Angabe über die tatsächliche Sicherheit eines Systems zu machen.
 
@KoA: "Die selbe Art Software, die auch auf PC-Seite dafür genutzt wird, um für entsprechende "Sicherheit" zu sorgen."
Ah ja. Und warum brauchen diese Programme dann ständig Signatur-Updates, wenn sie doch unfehlbar sind und jegliche Malware erkennen?
Solche Programme können dir bestenfalls sagen, welche Malware nicht auf deinem System ist (oder eben drauf ist). Sie können dir aber keinesfalls sagen, dass gar keine Malware auf deinem System drauf ist.

Übrigens sind seit Jahren auch Apple-Systeme ganz normale PCs, nur eben mit einem anderen Betriebssystem. Die Zeiten, als man Macs noch als Macs bezeichnen konnte, weil sie komplett andere Hardware hatten, sind längst vorbei.
 
@TiKu: "Und warum brauchen diese Programme dann ständig Signatur-Updates,"

...was für eine Frage! ;) Selbstverständlich, weil ständig neue Schadsoftware auf den Markt gebracht wird.

"[...] wenn sie doch unfehlbar sind und jegliche Malware erkennen?"

Von "Unfehlbarkeit" war meinerseits eigentlich gar nicht die Rede. Aber hier mal etwas zum Nachdenken für Dich: Wenn ein Mac-System beispielsweise über sieben Jahre ohne zusätzliche Viren- oder Schutzsoftware an einem gemischten Netzwerk täglich mehrstündig Verbindung mit dem Internet hat und danach bei testweiser Prüfung mit mehreren unterschiedlichen Antiviren-Tools keine einzige Schadsoftware ermittelt werden konnte, so ist das wohl kaum ernsthaft als reiner Glücksfall und erst recht nicht als kritische und extrem unsichere Systemumgebung zu werten.

"Übrigens sind seit Jahren auch Apple-Systeme ganz normale PCs, nur eben mit einem anderen Betriebssystem."

Wenn dem wirklich so wäre, wie Du sagst, gäbe es nicht derart markante Unterschiede zwischen den Computersystemen, wie sie beispielsweise ein aktueller iMac oder der derzeitige Mac Pro vorweisen.

"Die Zeiten, als man Macs noch als Macs bezeichnen konnte, weil sie komplett andere Hardware hatten, sind längst vorbei."

Die Zeiten, von denen Du hier sprichst, gab es nie, denn der Mac bzw. Macintosh bekam seinen Namen schließlich gar nicht aufgrund seiner andersartigen Hardwarearchitektur.
 
@McFatih: Solange OSX kein professionalles Umfeld erreicht (Die paar Designer, die ihr PS damit benutzen, zähle ich nicht als professionell, sondern eher ernstzunehmende IT-Infrastrukturen), wird es auch wenig ernsthafte Intrusion-Detection geben. Wer soll also nun den "Schaden" beziffern? :(
 
@McFatih: Ist ja auch nicht verwunderlich, dass ein OS, dass kaum jemand nutzt, in der Gesamtzahl auch weniger Angriffen aufgesetzt ist. Aber es geht hier ja um die Sicherheit und nicht um die Anzahl an Angriffen. Wenn ich mir jetzt privat ein OS schreibe und es als Einziger weltweit einsetze und es absolut löchrig ist, macht es mein OS damit zu sichersten weltweit, nur weil es keiner angreift? Ich denke nicht.
 
@McFatih: Und welches Osx-Tool soll diese Angriffe erkennen? ;) Es gibt praktisch keine AV-Software für Osx und für die AV-Hersteller ist es uninteressant... noch...
 
@McFatih: Übertragen sagst du also "Es ist egal, wenn die Airbags beim Hyundai XY nicht funktionieren - den fährt ja eh keiner, entsprechend wenig Unfalltote gibt es".

DAS ist die falsche Denke :-)

Alle Mac-User die ich kenne hatten noch nie Mal- oder Spyware Probleme - denn auf Grund der "Mac-Ist-Sicher" Einstellung verwenden die alle keine Software, die so etwas überhaupt erkennen würde.

Ich kann auch meinen Kaspersky löschen und mich dann freuen, dass ich nie wieder eine Viren-Meldung sehe :)
 
Windows ist wesentlich sicherer als OS X, iOS und Linux

Kappa
 
Mit jeder neuen Windows Version wurde die Sicherheit erhöht. Das wird mit Windows 10 nicht anders werden. Allerdings passt Sicherheit nicht immer mit Freiheit zusammen, denn wird den Anwender alles vom Unternehmen abgenommen, geht damit auch die Flexibilität des Betriebssystem ggf. auch die Anonymität. Schlussendlich liegt der größte Teil der Sicherheit an den Kenntnissen und den Verstand des Benutzers.
Gibt es genauere Informationen darüber welcher Linux-Kernel getestet wurden ist? Schließlich erscheint fasst jeden Monat ein neuer Linux-Kernel, aktuell ist der Kernel 3.19 vom 09.02.15.
 
@ContractSlayer: Viele Viren wurden auch durch "my-favorite-***-video.avi.exe" reingelassen :D
 
@ContractSlayer: Der 4 (Linux Kernel) ist schon in den Startlöcher.
 
@Rumulus: Viel ändert sich ja nicht.
"Genau wie beim Sprung von 2.6.39 auf 3.0 im Mai 2011 ist der Wechsel auf 4.0 aus technischer Sicht weitgehend bedeutungslos, denn auch die nächste Version wurde nicht anders als ihre direkten Vorgänger entwickelt und bringt daher Änderungen im gewohnten Maß."

Also dürfte es relativ egal sein ob 3.19 oder 4.0
 
@Rumulus: Ist mir bekannt, der Sprung von 3.19 auf 4.00 wird aber nicht besonders größer oder kleiner ausfallen als der Sprung von den Linux-Kernel 3.18 auf 3.19.
Immerhin soll dann mit den Kernel 4.00 Live-Patching möglich sein, ohne den Computer nach Updates/Patches/Fixes neu starten zu müssen, was für große Serversysteme sicherlich von Vorteil seinen kann.
Aber darum geht es nicht in meiner Frage :) Mich würde interessieren welcher Linux-Kernel mit Windows verglichen wurde, da in den verschiedenen Kernel-Versionen auch sehr viele Bugs und Sicherheitslöcher gefixt werden sowie hin und wieder neue Sicherheitsfunktionen wie z.B. das LivePatching hinzukommen.
 
Ich weiß nicht ob das mit den Browsern z.B. Sinn macht, so hat der IE6,7 doch überhaupt keine Updates mehr und der IE8 wird nur bei WinXP Embedded gepatcht? Insofern würden doch die ungepatchten einfach immer nur addiert, weil die in den alten Versionen nicht entfernt werden?
 
Der Unterschied ist wohl das Windows einfach mehr Freiheiten bietet was die Konfiguration des Systems angeht und damit auch mist zu bauen. OSX ist da sehr viel restriktiver, man kann ja nicht mal den spinning ball of death verändern. Sehr gut Microsoft, weiter so. Aber: Quelle? Und wer zahlt für die Studien?
 
@-=[J]=-: Quelle ist die "Ami-Regierung" oder? http://nvd.nist.gov/ + http://www.gfi.com/blog/most-vulnerable-operating-systems-and-applications-in-2014/
 
@-=[J]=-: "Der Unterschied ist wohl das Windows einfach mehr Freiheiten bietet was die Konfiguration des Systems angeht und damit auch mist zu bauen. OSX ist da sehr viel restriktiver, man kann ja nicht mal den spinning ball of death verändern"

Deine oben angebrachte Argumentation kann wohl kaum als wirklich zutreffend durchgehen, denn schließlich kann man mit entsprechend eingerichteten Root-Rechten auch beim MacOS so ziemlich alles einstellen und verändern, was einem nur irgendwie in den Sinn kommt. Diesbezüglich besteht also kein wesentlicher Unterschied zwischen den Systemen.
 
Hmm das sind doch nur lücken die man gefunden hat oder? Man könnte laut dieser Statistik auch darauf schliessen das es wesentlich einfacher ist Lücken in OsX oder Linux zu finden. Der Schluss der hier gezogen wird hat nicht viel Substanz meiner Meinung nach. Und ich verwende alle genannten Betriebsysteme jeden Tag.
 
@hundefutter: Wenn es für Sicherheitsexperten leichter ist Lücken zu finden, dann sicher auch für die Bösen. Die Argumentation macht also keinen Unterschied in der Aussage über die Sicherheit.
 
@floerido: Dann ist es aber ausgeglichen. Bei Closed Source ist die Warscheinlichkeit eine Lücke länger ausnutzen zu können höher da es schwieriger ist Lücken zu finden und zu bestätigen. Wieso glaubst du geben Firmen wie Google so viel Geld aus um Lücken bei z.B. Windows zu finden? Es ist wesentlich Zeitaufwändiger. Wenn man so eine Lücke von einem "Bösen" gefunden wird wird das Wissen um sie entweder ausgenutzt oder er vertickt sie an den Höchstbietenden. Wird die Lücke aktiv ausgenutzt kann man das durch diverse Symptome erkennen. Die Arbeit von solchen Experten ist es dann nach zu vollziehen wie diese Lücke funktioniert. Und ohne Code Einsicht kann das sehr mühsam sein.

Um es auf den Punkt zu bringen: Der Prozess wie eine Lücke gefunden und beseitigt wird ist hier entscheidend.
 
Warum wird in dem Artikel nicht darauf eingegangen, daß von allen verglichenen Systemen nur Linux frei einsehbaren Code hat (ausgenommen Blobs, die aber nicht Zwang sind)?
Zum Teufel nochmal, da wird in anderen Threads diskutiert und spekuliert, wie viele Backdoors Windows hat, und dann schön hier geheuchelt was das Zeug hält.
In einem Open Source Projekt ist es ein gutes Zeichen, wenn viele Lücken geschlossen werden, weil man viel besser am Code die Sicherheit erforschen kann als an irgendeinem proprietären Modul.

Damit richte ich mich auch an @witek, doch bitte noch darauf in einem kleinen Absatz einzugehen.
 
@Tenzing: Weil es Unsinn ist. Was hat öffentlich einsehbarer Code mit Sicherheit zu tun?
 
@Kirill: Es ist kein Garant für Sicherheit, macht es aber einfacher, Sicherheitslücken zu finden und zu stopfen.
 
@TiKu: Aha, daher wurde Heartbleed auch gestopft, bevor sich die verwundbare Version nennenswert verbreiten konnte. Oder Shellshock. Oder Ghost. Oder alle anderen die keinen so großen Namen bekommen haben. Die alle gab es nicht nenenswert verbreitet. Warum hast du nihcts gesagt, als Heartbleed in OpenSSL eingebaut wurde? Der Code ist ja öffentlich einsehbar.
 
@Kirill: Der Fehler wurde doch gefunden im Quellcode , fehler in Windows oder OSX werden meistens bei DOing gefunden das macht schon einen großen Unterschied aus.
Die Statistik zeigt ja nicht wie viele Lücken vor dem Ausnutzen und wie viele nach dem Ausnutzen gefunden wurden.
 
@Kirill: Das bei Windows keine LOW fehler gefunden werden zeigt sehr deutlich das Fehler ungünstig von außen also nicht von Microsoft gefunden werden.
 
@Kirill: Security through obscurity ist deiner Meinung nach also ein besseres Sicherheitskonzept? Es gibt Befürworter und Gegner des many eyes Konzepts, aber das Open Source nicht zur Sicherheit beitragen kann ist mumpiz. Hier muss es nichtmal um das OS selber gehen, wir sprechen hier auch von Applikationen und Dienste die als Open Source vertrieben werden. Es gibt schon gute Gründe wieso in den grössten Datencentern der Welt sehr oft RHEL, Gentoo etc. eingesetzt werden.
 
@hundefutter:
Fakt: Open Source erleichtert das finden von Schwächen durch Dritte.

Was die daraus dann machen, ob sie es ausnutzen oder melden/schließen, liegt dann an denen. +/-0

Open Source kann zur Sicherheit beitragen, kann aber genauso gut auch den gegenteiligen Effekt haben. Heartbleed zeigt genau wie es hätte nicht sein sollen (ok hätte noch schlimmer sein können, dann wüssten wir bis heute nichts davon.)
 
@Kirill: Und was hat die Anzahl der gefundenen Lücken damit zu tun?
 
@Tenzing: Man hat ja bei OpenSSL gesehen, wie gut das mit der Sicherheit bei Open Source funktioniert!
 
@mh0001: Und das Microsoft letztens eine 19 Jahre alte Sicherheitslücke geschlossen hat, zeigt natürlich die Überlegenheit von Closed Source ;)
Es gilt doch bei beiden, wenn keiner hinschaut, nützt auch der Quelltext nichts...
 
Das wird die Linux- und Apple-Fanboys auch nicht das Maul stopfen.
 
@Kirill: Was denkst Du, wie viele unentdeckte Lücken der Closed-Source-Code von Microsoft Windows hat oder wie viele davon schon unbemerkt ausgenutzt werden. Ganz zu schweigen vom NSA-Backdoor!
 
@Lecter: Ach, hat endlich jemand die NSA-Backdoor gefunden?
 
@Kirill: Mann du musst ja regelrecht verfolgt werden von Linux-Fanboys, wenn man deine Kommentare so ließt.
 
@OttONormalUser: Dass du dich nicht für einen Fanboy hälst sondern für jemanden, dessen Meinung objektiv richtig ist, weiß ich.
 
@Kirill: Weil du ja auch so objektiv bist.
 
Man darf jedoch auch nicht vergessen, dass Linux ein offenes System ist und dadurch jeder Schwachstellen finden und melden kann, während der Quellcode für Windows und OSX nicht öffentlich zugänglich ist. Daher finde ich, dass man Linux nicht mit OSX und Windows in dieser Liste auf eine Stufe stellen kann.
 
@trashcoder: Vor allem werden die Lücken im Linux-Kernel teilweise binnen wenigen Minuten gepatched, bei Microsoft dauert das meist Wochen bis Monate...
 
@trashcoder: Genau wie beim Heartbleed-Bug von OpenSSL, da hat das ja auch super funktioniert, weil es eben Open Source ist!
 
@mh0001: Naja, du kannst von einem Entwickler-Team nicht auf andere Teams bzw. Open-Source Produkte schließen. Wie komplex das ganze Thema ist, siehst du ja daran, wie lange OpenSSL im Einsatz war, bis der Fehler erkannt wurde.
 
Windows hat es auch am Nötigsten, da meistgenutztes Betriebssystem. Und seit Sasser hat es doch sehr lange bis zu diesem Punkt gedauert.

Für zwei Prozent Linuxdesktop und sechs Prozent Mac-PCs lohnt dagegen der Aufwand zum Malwareschreiben einfach nicht.
 
@Wolfgang D.: Dein Desktoprechner geht bestimmt über eine Windows-Fritzbox ins Netz
 
@TheGuru:
Was, in aller Welt, ist eine "Windows-Fritzbox"? Schwafelheini.
 
@Wolfgang D.: Du verstehst keine Ironie oder?
 
@TheGuru: Meine läuft auf iOS!
 
Ich bin sicherlich auch nicht der Einzige, der meint, dass mit Windows 7 und mit einer ziemlich guten Konfiguration auch Windows sicher gemacht werden kann.

Seit Windows 7 verschmähe ich Windows nicht mehr. W8 würde ich nicht installieren, aber auf W10 freue ich mich. Und das wird letztendlich wohl auch ein ebenbürtiger Gegner für Yosemite, auf dem ich aktuell arbeite.
 
Das sind sehr gute Nachrichten!
Ich hätte nächste Woche die Lizenz für den Virenscanner verlängern müssen, aber der ist ja offensichtlich überflüssig (wenn man unter Linux schon keinen benötigt...).
Wieder 20€ gespart.
 
@gutenmorgen1: Warum hagelt es Minusse? Habe ich die Statistiken nicht verstanden? Habe ich vergessen, irgendetwas mit irgendetwas in Relation zu setzen? Kommt es vielleicht auf die Art der Sicherheitslücken an und die Möglichkeit, wie diese ausgenutzt werden können?
Ist die News vielleicht die berühmte Schachtel Ryse die in Rome umgefallen ist?
 
@gutenmorgen1: Ich habe dir zwar kein Minus gegeben,
empfinde aber die Aussage keinen Virenscanner >mehr< zu benötigen sehr abwegig, zumal es im Artikel nicht um Schadsoftware geht, sondern um Lücken die vielleicht auch trotz Virenscanner ausgenutzt werden.
 
@Kribs: Sarkasmus nicht erkannt (ich gebe zu, er ist ziemlich schwach).
 
@hhgs: Och, ich finde, der schreit einen förmlich an, aber wenn man taub ist, kann man das auch überhören. :)
 
@hhgs: +
In diesen Zusammenhang, würde ich meine Meinungsäußerung zum Post revidieren!
Kann den Sarkasmus leider nur mit deiner "Beschilderung" wage erkennen.
 
Frage:
Gibt es in den USA eine Meldepflicht bei der National Vulnerability Database?
Oder wurden die Daten freiwillig gemeldet?
 
@Kribs: Bei einen Marktanteil Windows von ~ 80 %, wirkt sich jede Sicherheitslücke potentiell schlimmer aus, im Vergleich zu MacOSX (6,3 %) ungefähr 13 mal schlimmer.
Da von einen sicheren BS zu sprechen ist merkwürdig
 
Wer glaubt schon einer Statistik aus den USA und auch noch einer US-Behörde?
Zitat:"... einer Statistik der National Vulnerability Database (NVD) ... die von der "US-Regierung" geführte Datenbank..."
 
@sm40x: Und weshalb sollten man ihnen nicht glauben? Egal ob Appel, MS oder sogar Linux in der Hauptsache sind US Produkte, also worin liegt nun ein Grund zu lügen?
 
@Ruderix2007: Das sind Amerikaaaner! Die Lügen immer! Muss man nix begründen.
 
Warum wird OS X zusammengefasst (interessanterweise als "Mac OS X", was die letzten 3 Hauptversionen strenggenommen nicht berücksichtigt) und bei Windows in die verschiedenen Hauptversionen unterteilt? Das macht die ganze Statistik doch völlig unbrauchbar, da man nicht sagen kann, wie die Zahl aussähe, wenn alle Windows Versionen unter "Windows" zusammengefasst würden. Ich denke mal einfach addieren kann man die ja auch nicht, oder?
Zudem muss man ja auch die Gewichtung der Schwacstellen berücksichtigen.
 
@Achereto62: Glaubst du wirklich, die Ersteller dieser Statistik sind so blöd, sowas zu machen? Das wäre jedem Kind klar, dass das so nicht funktioniert.
Es ist mit 99% Wahrscheinlichkeit so, dass sich die Zahlen bei OSX und Linux auf die aktuelle Hauptversion beziehen, während man bei Windows die Zahlen aufschlüsselt, weil die unterschiedlichen Versionen noch jeweils recht weit verbreitet sind.
 
@mh0001: Ich weiss nicht, was der Ersteller (offenbar ist dies hier die Orginalquelle: http://www.gfi.com/blog/most-vulnerable-operating-systems-and-applications-in-2014/) da gemacht hat, es geht auch aus dem Originalartikel nicht hervor. Das OS X Yosemite (Erschienen mitte Oktober 2014) innerhalb so kurzer Zeit ein Mehrfaches an Sicherheitslücken zu verbuchen hat Wie Windows 7 nach 4 Jahren halte ich jedenfalls nicht für glaubhaft, egal was man von OS X hält. Und Yosemite fällt ja auch nicht mehr unter "Mac OS".
 
@mh0001: Ich habe nun mal meine eigenen Queries bei der NVD gemacht. Für das aktuelle OS X 10.10 gab es in 2014 33 verzeichnete Schwachstellen, für OS X 10.9, das im Ganzen Jahr 2014 aktuell war, 58 (je nachdem wie man sucht je +-5, die Gewichtungen, die ich wie gesagt auch für die Auswertung so einer Statistik für wichtig halte, habe habe ich jetzt mal unberücksichtigt gelassen).
Die Zahlen von Windows sind ungefähr zutreffend (ebenfalls leicht schwankend, je nachdem wie man sucht) - jedenfalls wurde OS X definitiv einfach komplett zusammengefasst, mindestens auf die letzten 3 Hauptversionen, sonst kann das gar nicht hinkommen, davon kann sich auch jeder auf https://nvd.nist.gov/ selbst überzeugen.
Jedenfalls zeigt sich mal wieder - traue keiner Statistik, die du nicht selbst gefälscht hast. So ergibt sich gleich ein ganz anderes Bild, wenn man OS X, iOS und Linux auf Hauptversionen (bei letzterem etwas schwierig ^^) aufteilt und dann noch sieht, dass die Schwachstellen hier, anders bei bei Windows, auch noch überwiegend als Medium oder Low eingestuft sind.
 
@Achereto62: Ich habe auch mal meine eigenen Queries gemacht nd folgendes festgestellt:
1. Bei Windows werden die exakten Versionen aufgelistet. Bei Linux und Max OS X aber "Kernel 3.x" oder "Versions 10.9.5 and before".
2. Bei einer Recherche übe "Mac OS X" ohne Version wird ein Eintrag auch nur einmal gezählt
Insofern kann man die Einträge der Windows Versionen eben nicht summieren, weil man dann gegen die anderen doppelt zählen müßte. Man könnte höchstens Einträge, die nur bei neuen oder nur bei alten Versionen erscheinen dazuzählen. Bei der für Windows typischen hohen Abwärtskompatibilität betreffen fast immer Einträge bei Windows auch die Vorversionen. Insofern liegt man mit dem Maximalwert etwa Vergleichbar zu Mac OSX oder Linux-Kernel, mit einem Fehler von vielleicht 1-5 Einträge.
 
@gonzooo: das man die Windows-Einträge auch nicht einfach addieren kann habe ich ja schon in meinem Eingangspost festgestellt. Das ändert nichts daran das die in der für den Artikel kopierten Tabelle dargestellten Zahlen so völlig unsinnig sind und überhaupt keine Rückschlüsse zulassen.
 
@Achereto62: Wie lange ist bei OS X eine Version "gültig"? Die letzte noch unterstützte Version ist von 2012, also etwa so alt wie Windows 8.
Bei Windows ist der älteste Eintrag (Vista) von 2007. Soll dort jetzt auch in die kleinsten Unterversionen unterteilt werden? Dann fehlt zB. auch 8.1 Update 1 und die Service Packs.
 
@floerido: Joh man müsste schon bestimmte Versionen in gleichen Zeiträumen miteinander vergleichen. Imo momentan am besten Windows 8.1 mit OS X 10.10 in den letzten 4 Monaten. Dann kann man, soweit das in so einem Rahmen möglich ist, einigermaßen konkrete Rückschlüsse ziehen. Yosemite ist wie oben schon gesagt gerade mal 4 Monate alt. Wenn sich die Zahlen auf 2014 beziehen kann damit schlecht nur Yosemite gemeint sein. Wenn dann Mavericks (10.9) - wäre aber auch kein "Mac OS". Wie gesagt, ich halte diese Zusammenfassung von Zahlen der NVD in dieser Form für völlig unsinnig und irreführend.
 
@floerido: das liegt aber einfach auch daran, das Microsoft für seine Hauptversionen 2- 6 Jahre benötigt (2001, 2007, 2009, 2012, 2015) während Apple zwischen 7 Monaten und 2 Jahren benötigt. Die letzten 4 Hauptversionen bei Apple liegen 3 Jahre auseinander, bei Microsoft sind es 11 Jahre.
 
@SteffenB: Oder es liegt vielleicht dadran, dass Apple selbst für die kleinste Neuerung eine ganze Unterversion updated.
Betrachten wir es dann mal so. Apple unterstützt noch drei Versionen seines OS. Microsoft unterstützt noch vier Desktopversionen und sechs Serverversionen seines OS mit regelmäßigen Updates.
 
@floerido: strike! Ich wusste, dass du damit kommst. Wenn dem so ist dann unterscheiden sich da beide unternehmen nicht. Ich sag nur Windows 98 und ME, Windows Vista und Windows 7, Windows 8 und 8.1 Da waren jeweils die Änderungen marginal und es wurde als nur Hauptversion verkauft. Eigentliche Hauptversionen bei Windows: 98, XP, 7, 8 und bald 10 - mehr nicht! Bei OS X waren es etwa (seit 2001) : 10.1, 10.3., 10.4, 10.5., 10.7, 10.9, 10.10 - jeweils mit massiven Änderungen, Verbesserungen, neuen Diensten und neuer Software (10.2, 10.6., 10.8 waren eher Wartung-Updates, das wird jetzt auch mit 10.11 wieder so sein).

Zu den Updates: Aktuell werden Lion (10.7), Mountain Lion (10.8), Mavericks (10.9) und Yosemite (10.10) mit Sicherheits-Updates und teilweise Software-Updates unterstützt - genau 4 Versionen wie bei Microsoft. Zu den Servern kann ich nichts sagen. Ich glaube aber nicht, dass MS 6 Versionen unterstützt im im Moment gibt es doch nur Server 2003, 2008 und 2012, oder? Auch hier Apple unterstützt Version 2, 3, 4 vom OS X Server....

Ist doch auch egal. Es geht doch nur darum, dass man die aktuell am Start befindlichen Versionen der verschiedenen Hersteller nehmen muss und vergleichen - auf allen Seiten. Man kann nicht sagen, weil Microsoft deutlich länger für die Entwicklung benötigt, dass man deshalb dort Vista und Co nicht mehr zählen darf und bei Apple aber alle 6 Hauptversionen seit 2007.
 
@SteffenB: Aktuell supportet werden:
Windows 8
Windows 8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows RT 8
Windows RT 8.1
Windows CE 6
Windows CE 7
Windows Mobile 6
Windows Mobile 6.1
Windows Mobile 6.5
Windows Phone 8
Windows Phone 8.1

Weiterhin noch mit "extended support" unterstützt werden:
Windows Vista
Windows 7
Windows Server 2003
Windows Server 2003 R2
Windows CE 4
Windows CE 5
Windows Mobile 2003
Windows Mobile 5
Windows Phone 7

Sämtliche Servicepacks, GDRs oder "Update 1.1" hab ich hier gar nicht gelistet
weil es sich dabei vorwiegend um "Wartung-Updates" handelt.

Die R2-Server-Versionen sind eigenständige Versionen und unterscheiden sich genauso stark wie die Desktopversionen (außer bei 2003 und 2003 R2, da kann man eventuell nochmal verhandeln)

Und zu deiner tollen Zählungen der "Hauptversionen" (sprich Versionen die dir in den Kram passen): Egal wie man es dreht und wendet und wie viele Augen man zudrückt, du hast mindestens Windows 2000 unterschlagen.

Nur mal so nebenbei: Die Unterschiede zwischen Vista und Win7 sind nicht nennenswert kleiner oder größer, als die zwischen Win7 und Win8 oder OSX 10.4 und 10.5.
Jaja die GUI... Das fällt zwar auf, aber eigentlich ist das nur ein winziger Teil.
 
@crmsnrzl: "Nur mal so nebenbei: Die Unterschiede zwischen Vista und Win7 sind nicht nennenswert kleiner oder größer, als die zwischen Win7 und Win8 oder OSX 10.4 und 10.5.
Jaja die GUI... Das fällt zwar auf, aber eigentlich ist das nur ein winziger Teil."

So ein Quatsch! Es ist nicht nur am GUI was mit Windows 8 getan worden. Es ist ein komplett neues Medienkonzept erstellt worden, mit Apps und allem drum und dran. OneDrive wurde fest ins System integriert und nicht nur als Onlinefestplatte, sondern als iCloud-Äquivalent. Das ist seit Windows 8 DER Zentrale Ort für fast alles, genauso wie das mit dem App Store gedacht ist. Außerdem mit dabei: UEFI und Secure Boot, Virtualisierungsplattform Hyper-V, Dateisystem ReFS. So viel Änderungen gab es - glaub ich - noch nie!

Und du wagst ernsthaft die Miniänderungen zwischen Vista und 7 mit dem komplett neuen Ansatz von Windows 8 zu vergleichen?! Alle Achtung!

Windows 2000 habe ich nicht erwähnt, weil es seinerzeit der parallel laufende Businessstrang von Windows war. Der Nachfolger von 98/ME ist XP nicht Windows 2000.

So, jetzt sind schon mal ein paar Dinge berichtigt.

Schön ist auch, dass Du Dir - schöne Fleißarbeit gibt ein Bienchen - aus Wikipedia die Windowsversionen rausgeholt hast. Wenn ich die Haupt-Updates von OS X - so wie Du bei Windows - hier aufliste, reicht der Platz nicht. Was soll der Quatsch?
Noch einmal: Apple unterstützt aktuelle 10.7 bis 10.10 (4 Versionen) , Microsoft unterstützt XP - gegen teuer Geld, Vista, 7 und 8 8$ Versionen); - die mobilen Versionen beider Unternehmen klemm ich mir, sonst wird es unübersichtlich. Apple unterstützt die Serverversionen 2, 3, 4 (3 Versionen); Microsoft - lt. Dir - 2003 bis 2008 R2 - das sind natürlich mehr Versionen, na und? Ist doch Kerngeschäft von Microsoft.

Zwischen Mac OS X 10.4 und 10.5 gab es im Übrigen viele Änderungen. Ich gehe jetzt mal nicht auf ähnlich kleine Dinge wie zwischen Windows Vista und 7 ein...es wurden Time Machine und Boot Camp eingeführt, der 64Bitt Betrieb von Anwendungen mit grafischer Oberfläche, das Ausführen von Mac OS 9 und älteren Anwendungen wurde eingestellt, unterstützt wurden nur noch Intel-Prozessoren, Spaces (virtuelle Desktops) wurde eingeführt und so weiter...
 
@SteffenB: Und das abzukürzen. Der Punkt war deine willkürliche Zählweise.

Und nein. Windows XP ist nicht der Nachfolger von Win98/ME.
WinME ist beerdigt und hat keinen Nachfolger. Die Linie endete dort.
Win2000 ist der direkte Vorgänger von WinXP.

"Apple unterstützt die Serverversionen 2, 3, 4 (3 Versionen); Microsoft - lt. Dir - 2003 bis 2008 R2 - das sind natürlich mehr Versionen, na und? Ist doch Kerngeschäft von Microsoft."
Das ist nicht "laut mir". Das sind die offiziellen Angaben von MS. Und es sind 2003 - 2012R2. Das sind je nach dem wie gnädig man mit 2003 R2 ist entweder 5 oder 6 Versionen (offiziell sind es 6).
 
Diese Liste ist Blödsinn, da sie bei Windows zwischen Versionen unterscheidet und bei anderen OS nicht. Werden bei OSX und Co derselbe Fehler der verschiedenen Versionen kumuliert oder nicht? Bis zur welcher Version zurück wird beobachten. Denn wenn es nach Marktverbreitung ginge, müsste Windows XP auch aufgelistet sein und da würde Microsoft wahrscheinlich jeden Vergleich haushoch verlieren.
 
Genau deswegen mag ich Microsoft bzw. Windows. Gut, sicher und produktiv. Bei Mac: Klickibunti, UI-Spielereien, unsicher und wenig Software.
 
@Gordon Stens: Wo bleibt der Ironie-Tag?
 
@Gordon Stens: Ein System ist nicht produktiv, produktiv ist der Mensch, der es nutzt.
 
@adrianghc: Mensch bist du schlauuuuuuu :)
Hier haste ein Eis. Aber Vorsicht, ist kalt!
 
@Gordon Stens: wo hat OS X UI-Spielereien? Klickibunti trifft auch nicht zu .... http://img4.fotos-hochladen.net/uploads/bildschirmfotos56m34fha9.png ... da hat Windows 10 wesentlich mehr grafische Spielereien ...
 
Yippie... Ab heute werden alle Windows-User ihre "Schutzsoftware" deinstallieren. Mal sehen was passiert. :-D
 
Also Flash mit 65 schweren von 76 Lücken insgesamt auf dem vierten Platz sehe ich jetzt nicht ganz so gerne - prozentual gesehen müsste Flash sogar auf dem ersten Platz landen. So würde auch gleich noch einmal die Gefahr, die in diesem als Software bezeichneten Flickenteppich steckt, deutlich hervorgehoben.
 
@doubledown: Und Software mit nur einer einzigen Sicherheitslücke, die dafür aber eine schwere ist, wäre dann auf dem ersten Platz? Weil man es ja prozentual sehen muss?
 
"Windows ist wesentlich sicherer als OS X, iOS und Linux Kernel"

Eine solche Behauptung, lediglich aufgrund einer extrem fragwürdigen Statistik-Auslegung zu verkünden, ist schon ziemlich abenteuerlich! :)
 
@KoA: Naja, genug Klicks hat die News ja generiert... ;-) und nur darum ging es...
 
@alh6666: ...wohl wahr! ;)
 
Haha, ich sag nur Goldener Käfig. Damit ist wieder ein Argument gefallen. Viele gibt es ja nun nicht mehr.
 
@mulatte: "Käfig" weil man die User "einsperrt" nicht unbedingt weil man Schadsoftware aussperrt.
 
Trotzdem ist die Nutzung von Windows immernoch unsicherer als die Nutzung von Mac/iOS oder Linux. Safety in low numbers. Ist ja klar dass sich Microsoft Mühe gibt das System sicher zu gestalten wenn den ganzen Tag Einbrecher vorbei kommen. Apple lässt hingegen die Tür offen weil ja eh keiner versucht rein zu kommen.
 
Na ist schon der 1.April? :D
 
das wollen die antivierenhersteller aber nicht lesen....
 
@bst265: Doch! Jetzt kann man gleich nochmal verdeutlichen wie wichtig ihre Produkte auch auf Ubuntu und OSX sind!!
 
Firefox mit weniger Lücken als Chrome? Dachte immer, aufgrund der Sandbox wäre Chrome per se die bessere Wahl, gerade weil beim Firefox die Addons auch relativ tiefgreifend sind und neue Lücken aufreißen könnten. So zumindest du Schlussfolgerung eines relativ ahnungslosen ;)
 
@Laggy: Die werden schon reines Firefox ohne Add-Ons getestet haben.
 
Wie sicher oder unsicher ein System ist hängt auch massiv davon ab wer es verwendet. Was bringt dir "Fort Knox" wenn die Tür sperrangelweit offen gelassen wird aus bequemlichkeit.

Ich nutze soweit (mehr oder minder aktiv/intensiv) Windows, OSX, iOS, Android und Linux und weiß daher wovon ich rede/schreibe.
 
@Stefan_der_held: Und wie man es verwendet. Wenn der Benutzer den Rechner mit gecrackter Software voll hat, auf unseriösen Seiten surft, usw. dauerts auch nicht lange...
 
@alh6666: das ist ja schon ein sehr extremes Beispiel - aber durchaus korrekt :)
 
@Stefan_der_held: Nö, nicht wirklich. Gecrackte Software ist oft sauberer als diese mit DRM verseuchte legale "spyware" die Gottweißwas an ihren Hersteller sendet.
 
@Aerith: Soso
 
@Stefan_der_held: Letztendlich ist jedes System so gut wie der Admin der das betreut. Ein guter Admin kann sein System ziemlich sicher machen, unabhängig welches es gerade ist. Und ein schlechter Admin bekommt jedes noch so gute System unsicher...
 
@Nunk-Junge: wieviele Systeme sind denn wirklich von fachlichem Personal administriert (ich rede vom Privatnutzer)? Marginal würde ich sagen. In dem Moment ist der Benutzer auch der Administrator. Und das geht - dank professionellem Halbwissen und gesunder selbstüberschätzung inklusive blindem Vertrauen auf Software - schneller in die Hose als man "tilt" schreiben kann.
 
@Stefan_der_held: tilt...verdammt, Du hast recht. ;-)
 
@Stefan_der_held: Und wenn es doch nicht passiert, installiert man schnell TuneUP Utilities!
 
@crmsnrzl: TU ist nicht schlecht. Nur waltet hier wieder das gesunde Selbstüberschätzen des Benutzers. Bunte Oberflächen und blinkende Schaltflächen verleiten zu schnell tiefe Systemeingriffe zu initiieren. Will damit sagen: Das Werkzeug macht keine Handwerker.
 
@Stefan_der_held: Gute "Handwerker" benutzen kein TuneUp.
Wenn man weiß, was TuneUp tut, brauch mans nicht
und wenns man's nicht weiß, sollte man es nicht benutzen.

" TU ist nicht schlecht. [...] Bunte Oberflächen und blinkende Schaltflächen verleiten zu schnell tiefe Systemeingriffe zu initiieren."
Man könnte das als ausreichendes Argument werten, um TuneUp als schlecht zu bezeichnen.

Ganz besonders schöne Erinnerungen habe ich an die "Automatic Maintenance". Wie oft das schon Systeme zerschossen hat... Und der Laie denkt sich auch noch "Ok, ich hab keine Ahnung, ich nehm Standardeinstellungen und Automatik, die werden schon wissen was sie tun."

Der potenzielle Nutzen dieses Tools wird vom potenziellen Schaden überschattet.
 
Hier kann man folgendes Phänomen einmal mehr beobachten:"Es entspricht nicht meinen Vorstellungen, als darf es nicht sein."
 
Da ja Server 2008 und 2008r2 sowie Server 2012 und 2012r2 jeweils unterschiedliche Systeme sind und jeweils eine andere Basisreferenz als Clientsystem besitzen, sollte man Sie in solchen Grafiken und Statistiken genau so trennen, wie Windows Vista und 7 getrennt dargestellt werden. Genauso sollte zwischen x86 und x64 unterschieden werden. Von unterschiedlichen Linux-Derivaten, OsX Versionen etc. will ich garnicht genauer drauf eingehen - selbes Spielchen. Immerhin sind die nicht 1:1 gleich aufgebaut und gleich programmiert. Jedes System hat seine eigenen Schwachpunkte. Manchmal verteilen Sie sich auch über Versionen...

Aber das sind doch entscheidende Merkmale, die solch einer Auswertung erst genug Transparenz bringen um von denen gehört zu werden, die sich auch tatsächlich mit dem Thema beschäftigen oder dafür interessieren. Der Rest ist ja wohl eher rumgetrolle... Grad von nem unternehmen wie "GFI" die ja ein "Systemauslesetool" bereitstellen.. Oder wird dann die Schuld auf die mangelhaften Möglichkeiten bei der Meldestelle geschoben?

Nachgucken welches System, wann, wieviele Schwachstellen gemeldet bekommen hat, sagt nichts über die Wirklichkeit aus. Wieviele werden denn nicht gemeldet oder erfasst?

Schönen Feierabend euch allen.
 
147 Sicherheitslücken geteilt durch 10 (10 OSX Versionen) ergibt einen Durchschnittswert von 14,7 Sichheitslücken pro System. Z.B Windows hat pro System 34-38 Lücken.

127 Sicherheitslücken geteilt durch 8 (8 iOS Versionen) ergibt einen Durchschnittswert von 15,875 Sichheitslücken pro System.

Fazit: Die Tabelle wurde bewusst falsch dargestellt, so dass darüber mehr diskutiert wird.
 
@AlexKeller: Woher weißt du, dass alle 10 OS-X-Versionen berücksichtigt wurden? Es könnte genauso gut nur eine einzige sein.
Fazit: Die Tabelle wurde von dir bewusst falsch interpretiert, sodass OS X besser dasteht.
 
@AlexKeller: Nein, Sicherheitslücken, die Windows betreffen werden mit exakten Versionen aufgelistet. Sicherheitslücken, die Linux-Kernel oder Mac OS X betreffen, jedoch mit "Version 3.x" oder "Version 10.9.5 and below". Sucht man über mehrere Versionen, wird die selbe Lücke aber auch nur einmal aufgelistet. Bei Windows betreffen die selben Lücken aber fast immer auch die Vorgängerversionen. Insofern kann die Maximalzahl der Lücken bei den Windows-Versionen sehr wohl mit der Anzahl der Lücken aller Linux-Kernel oder Mac OS X - Versionen vergleichen.
 
@AlexKeller:
Deine Logik arbeitet nach dem Motto "Ich hab 3 Geschwister, mein Bruder hat 3 Geschwister, also hat meine Mutter 6 Kinder."

Saubere Arbeit.
 
@crmsnrzl: :-) genau! Ne, weißt du was ich denke? die ganze "versuchte" Auflistung ist Mist, Durch Sie kommen mehr Fragen statt Antworten. Eine detailliertere Tabelle braucht halt etwas mehr Zeit, die aber dem Anschein nach keiner aufbringen möchte. Solche pauschalen Aussagen auf einer solch kleinen Tabelle dargestellt, das kann nur falsch enden.
 
@AlexKeller: Ich glaub mein Komemntar war zu kryptisch.

Ich wollte verdeutlichen, dass auch wenn die Statistik nicht wirklich eindeutig/astrein ist, deine Interpretation >>OSX hat 15 Lücken pro System, Windows hat 36 pro System<< , die mit Abstand Unwahrscheinlichste und an den Haaren herbeigezogen ist.
 
Diese Statistik ist, wie alle aus den USA, vollkommen nutzlos. Trau keiner Statistik, die du nicht selbst gefälscht hast.
 
Klingt wie von Microsoft in Auftrag gegeben.
Und v.a. welcher Linuxkernel? (also welche Version) - das ist imho sehr wichtig! Weil das ja quasi den Unterschied wie z.B. Windows XP zu Vista ausmacht.
 
Ja nee - is klaa! Weil Windows soooo sicher ist, kann ich ja auch ohne vorherige Updateprüfung, ohne Firewall und ohne Antivirenprogramm sofort surfen!
 
@Roy Bear: Ja, kannst du. Ob es empfehlenswert ist, hängt primär von deinem Surfverhalten ab, aber du kannst.
 
Das ist ja lächerlich, wie kann man ein OPEN SOURCE Projekt (linux, osx / ios basiert auf darwin) mit Windows CLOSED SOURCE vergleichen? Den Zugang zur Quellecode in den zwei ersten Fällen hat jeder, den Zugang zur Windows Kernel haben nur die internen Developer. Wenn Windows das Kernel der Öffentlichkeit vorstellt - bezweifle ich dass diese Tabelle so aussehen wurde, dazu kommt auch die Geschwindigkeit in dem die Lücken entdeckt werden vs. reverse-engineering & hacking. Es gibt viele Lücken von denen niemand ausser ein paar Dutzend Black Hats wissen und es sicher nicht in der Öffentlichkeit posten werden. Wenn jemand mir sagt das er unter Linux sich weniger sicher als unter Windows fühlt der braucht mehr wissen drüber wie ein System aufgebaut ist – und vor allem wie seine Kernteile zugänglich sein. Absurder vergleiche...
 
gibts auch Quellen hinter der Statistik?
 
Was heisst hier sicher? Die Sicherheit des Betriebssystems hat wohl fast gar nichts mit dieser Statistik zu tun!
1) Zum Beispiel gab es für OSX bis Ende 2014 ca gut 50 bekannte "Viren". Für Windows gibt es vorsichtig geschätzt deutlich mehr als das hunderttausenfache.
2) Die Anzahl bekannter Sicherheitslücken sagt per se nichts über die gesamte Anzahl Sicherheitslücken aus. Insbesondere nicht im Vergleich von quelloffenen (linux) zu geschlossenen Systemen (Windows, OSX)
3) An der Statistik muss etwas faul sein. Windows soll gar keine "leichten" Sicherheitslücken habe? Offenbar werden schon hier Äpfel mit Birnen verglichen.
Soll ein jeder sein Betriebssystem vorziehen wie er will, sicherer ist Windows aufgrund dieser Statistik bestimmt nicht.
 
Eine Statistik, die lediglich bekannte Schwachstellen zählt, sagt exakt gar nichts über die Sicherheit eines Systems aus. In so einer Statistik würde nämlich auch ein System als sehr sicher dastehen, bei dem der Hersteller Schwachstellen gar nicht erst öffentlich macht und auch auf das Patchen derselben verzichtet.

Auch Systeme bei denen man gegenüber anderen einfach nur verstärkt nach Sicherheitslücken sucht oder die besonders viele Services laufen haben in denen kritische Schwachstellen entdeckt werden können, können in dieser Statistik schlechter wegkommen, was man z.B. auch bei den Windows Server Versionen in der Statistik sehen kann.

Da man mit Microsoft bisher unbekannten Sicherheitslücken auf Windows zudem mehr Geld verdienen kann als mit ebensolchen Lücken auf Linux oder Mac OS X, werden Windows-Sicherheitslücken von ihren Entdeckern auch eher geheimgehalten, während die von Linux und Co. schneller ausgeplaudert werden um damit, wenn es schon kaum Geld dafür gibt, zumindest Bekanntheit und "Ruhm" in der IT-Branche bzw. den Medien zu ernten und auf diese Weise von dem Fund zu profitieren.

Im Hinblick auf die Sicherheit eines Systems wäre die Zahl bisher nicht dem Hersteller/Distributor bekannter bzw. gemeldeter Sicherheitslücken viel interessanter, denn niemand schreibt neue Exploits für schon öffentlich bekannte Schwachstellen. Das Problem sind also genau die nicht in dieser Statistik auftauchenden, nicht offiziell bekannten Schwachstellen.

Da aber ohnehin alle Betriebssysteme die aus einigen 10.000 Codezeilen und mehr bestehen etliche Sicherheitslücken haben, kann bei keinem solchen Betriebssystem überhaupt von Sicherheit gesprochen werden. Sobald solche Systeme mit öffentlichen Netzen wie dem Internet oder mit Funknetzen verbunden sind, sind alle unsicher. Weniger verbreitete Systeme und andere Software wird allerdings von den Malwareautoren eher vernachlässigt und das macht es zumindest unwahrscheinlicher, dass man sich mit solcher Software an jeder Ecke eine Malware einfangen kann.

Deshalb sind massenweise verbreitete "Monokulturen", wie Windows mit IE, MS Office, Acrobat Reader, Flashplayer etc. viel mehr gefährdet als seltener anzutreffende Systeme und Software. Eine Sicherheitslücke wie der schon lange Jahre bekannte und erst im letzten Jahr ernsthaft ausgenutzte "Shellshock Bug" unter Linux wäre sicherlich früher ausgenutzt worden, wenn sie unter Windows gefunden worden wäre.

Selbst nach einer Infektion mit Malware spielt es noch eine Rolle, ob man weitverbreitete Software nutzt. So sind bei einem Bekannten von mir, der sich eine Ransomware eingefangen hatte, seine ganzen MS-Office-Dokumente verschlüsselt worden, nicht aber die wenigen alten StarOffice-Dateien, die ich ihm vor mehr als 10 Jahren mal von mir kopiert hatte. Offensichtlich konzentrierte sich diese Malware nur auf die Dateiformate weit verbreiteter Softwarepakete wie MS Office und Co. und hat meine alten *.sda- und *.sdc-Dateien auf der Festlatte meines Bekannten daher nicht verschlüsselt. Damit waren nur seine MS-Office-Dokumente neben seinen MP3s, AVIs und noch einigen anderen bekannteren Dateiformaten nicht mehr lesbar und ausgerechnet die Dateien, die ich ihm hätte problemlos noch einmal kopieren können, funktionierten noch. Dumm gelaufen...es ist halt mit Blick auf die Datensicherheit oft nicht so vorteilhaft genau die Software zu benutzen, welche die Masse der Computernutzer auf ihren Rechnern hat.
 
Ich finde es Geschmackssache welches System sicherer ist, meine Gründe bald auf OSX umzusteigen sind andere als ein sicheres System zu besitzen... Ich habe seit Windows 8 nur noch Probleme mit dem System klar zu kommen... das Windows stellt sich nur noch als Matsch dar... alles ist irgendwie zusammengewürfelt und passt hinten und vorne nicht zusammen. Mit Windows 10 wird es sogar noch schlimmer und man versucht die Metro Oberfläche in ein Startmenü reinzuquetschen... dazu kommt das schon unter Windows 8 eine App nicht wirklich gut funktionierte und immerwieder abstürtzte obwohl das System dafür "gemacht war Apps darzustellen"... Ich hatte mir das Macbook Pro angeschaut und war richtig fastziniert gewesen von dem Gerät wie gut es mit der Hardware harmonierte... Also für mich gibts 2015 nur noch Macbook und eine Konsole.... fertig :D
 
Fakt ist: Linux ist Sicherer als Windows! Und ich bin kein Linux Fan-Boy, denn: je mehr Lücken in einem System/Programm gefunden werden, desto mehr kann man auch umgehend Schließen. Nur weil bei Windows weniger Lücken gefunden wurden, heist das ja nicht automatisch das es Sicherer ist.
Sondern einfach nur das bislang weniger Gefunden wurden. Aufgrund des geschlossenen Quellcodes, wo Lücken erst durch Angriffe oder zufällig gefunden werden. Wobei diese Lücken dann eigens von den MS leuten auch noch geschlossen werden müssen, was oft (vorallem bei älteren wie XP und Vista) schon gar nicht mehr passiert. Anders als bei für jeder man einsehbaren freien Quelltexten.

Und auch das viel zu viel angewendete "Linux ist sicherer, weil weniger weit verbreitet ist." STIMMT einfach NICHT! Denn ob Ihrs glaubt oder nicht, Linux ist WEITER verbreitet als Windows. Bedenkt man nähmlich nicht nur den Desktop-PC, sondern auch sämtliche Server im Netz (Webserver, FTP-Server, etc.), Mobile Geräte (Smartphone, Tablet und co.), Embedded Geräte (vom Navi über Konsolen bis hin zu Automaten), Fernsehern, Receivern und und und... Dann ist der Linux Kernel viel weiter verbreitet als man denkt.
Warum wohl lässt man z.b. auf Webservern ein Linux laufen? Nicht etwa weil es Kostenlos ist, nein auch weil schon alleine der Aufbau von Linux das ganze viel Sicherer und Stabiler macht, als ein Windows-Web-Server. Linux bezeichnet nur den Kernel (Das OS an sich, ohne Fenster - nur eine Eingabekonsole), das was an Programmen und Oberflächen drauf ist, ist eine andere Geschichte.
Ich benütze für den Desktop auch ein Windows (10) wie jeder andere auch, allein aus Kompatibilitätsgründen meiner Spiele und Programme . Nur auf einem Server, oder mobilen Geräten, SBC`s und SoC´s würde ich niemals ein Windows nutzen.
 
und hier kann man dann freundlich nachlesen, dass die Statistik Schrott ist, da bei Mac und Linux die "Verletzlichkeiten" der einzelnen Betriebssysteme und der Kernels einfach zusammen gezählt worden sind, während man sie bei Windows aufgeteilt hat.
http://www.gfi.com/blog/most-vulnerable-operating-systems-and-applications-in-2014/

zitat vom NVD selber:
"For example, here are some statistics for several Linux distributions that did not make it to the top and which are not included under Linux Kernel entry:
Ubuntu
39 total vulnerabilities 7 high severity 27 medium severity 5 low severity
Red Hat Enterprise
27 total vulnerabilities 6 high severity 17 medium severity 4 low severity
openSUSE
20 total vulnerabilities 9 high severity 9 medium severity 4 low severity
Fedora
15 total vulnerabilities 3 high severity 9 medium severity 3 low severity
If we had to group the different Windows versions under one entry the statistics would look like this:
Windows
68 total vulnerabilities 47 high severity20 medium severity 1 low severity

As you can see a lot of Windows vulnerabilities apply to multiple Windows versions and because of that there is not a huge difference between the number for the entire Windows operating systems family and the numbers for different Windows versions."

Oder anders rum: es gibt keinen Linuxcomputer der "nur" den kernel installiert hat; es gibt ja auch keine Windowscomputer, der nur aus nt.exe besteht.
 
Es ist euch doch bitte klar, dass es nicht einen Linux-Kernel (Version) gibt... irgendwie fehlt mir hier der direkte Vergleich... wenn ich die einzelnen Windows-Kernel zusammenzähle und ggf. die abziehe, die in allen Windows-Versionen gleich sind - komme ich wohl auch über 100 Sicherheitslücken... und prozentual sind die unter Linux wohl (sehr viel) weniger "high risk"... also bitte Objektiv bleiben... nu...
Kommentar abgeben Netiquette beachten!

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles