EMET: Windows-Härtung versagt bei neuestem Angler-Exploit-Kit

Der Software-Konzern Microsoft bietet für Windows-Nutzer, die mehr für ihre Sicherheit tun wollen, als nur einen Virenscanner laufen zu lassen, das Enhanced Mitigation Experience Toolkit (EMET) an. Doch auch dieses bietet keinen absoluten Schutz, ... mehr... Sicherheit, Sicherheitslücken, schloss, Abus, Kette Bildquelle: John Dierckx / Flickr Sicherheit, Sicherheitslücken, schloss, Abus, Kette Sicherheit, Sicherheitslücken, schloss, Abus, Kette John Dierckx / Flickr

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
100%ige Sicherheit gibt es nicht solange ein Rechner am Internet hängt oder über einen aktiven WLAN verfügt. Jeder der was anderes glaubt darf dann mal beim Osterhasen nach dem befinden des Weihnachtsmanns fragen.
 
@Eagle02: Das kannst du aber nicht wirklich beweisen. Ich wuerde fast behaupten dass es 100% Sicherheit gibt. Und auch einen 100% Sicherheitsstand zum momentanen Zeitpunkt gibt.
 
@-adrian-: 100 % Sicherheit gibt's definitiv nicht - es gibt immer ein Restrisiko. Der Artikel macht das mal wieder deutlich, aber wahrscheinlich wird dann wieder argumentiert, dass es ja ein kostenloses Tool von Microsoft sei und man sich dann nicht wundern braucht.

EMET lernt aber auch dazu und von daher abwarten - finde es auf jeden Fall eine nette Ergänzung zum Windows Defender.
 
@Simsi1986: inwiefern lernt emet dazu?
 
@-adrian-: Doch, das kann man beweisen. Mathematisch. Musste ich nal machen, hab' ich nur teilweise verstanden - glaube das war eine Krypto-Vorlesung in Verbindung mit Diskreter Mathematik.
Du musst auch sehen, dass eine Software ein geschichtetes System ist. Irgendein Subsystem hat eine Schwachstelle. Sicher.
 
@SpiDe1500: So ist es. Mathematik, Statistik und Wahrscheinlichkeitsrechnung lassen sich nutzen. 100%ige Sicherheit ist nur bei hinreichend einfachen Systemen erreichbar. Mit zunehmender Komplexität hingegen wird es unmöglich, hier kommen u.a. die schon von dir erwähnten Subsysteme ins Spiel und natürlich die Verknüpfung der ganzen Subsysteme und Routinen/Funktionen usw. Oft scheitert es auch an zu spezifisch gesetzten und in der Praxis überschrittenen Umgebungsparametern für den Betrieb der Systeme, unzureichende Prüfung von Eingaben usw. usw.
 
@-adrian-: Gibt es nicht weil man nie davon ausgehen kann alle Sicherheitslücken zu kennen, egal zu welchem zeitpunkt
 
@-adrian-: "Ich wuerde fast behaupten dass es 100% Sicherheit gibt."
Lass mich raten, das hat dir der Osterhase erzählt, als du ihn nach dem Befinden des Weihnachtsmannes befragt hast.
 
@Drachen: Nehmen wir an, jemand entwickelt sein eigenes OS mit eigenem Browser. Wie hoch ist die Wahrscheinlichkeit, dass sein System mit Schadsoftware infiziert wird? Ich würde sagen, dass diese stark gegen 0 tendiert. Im Umkehrschluss würde das bedeuten, dass dieses einzelne System 100% sicher ist.
 
@gutenmorgen1: security by obscurity also mal wieder? Das hat noch nie funktioniert. Dein angenommenes System ist nicht sicher, sondern seine garantiert vorhandenen Schwachstellen wurden nur noch nicht erkannt.
Ich kann auch keinen Stuhl aus Löschpapier falten und seine Praxistauglichkeit behaupten, nur weil sich noch niemand drauf gesetzt oder ihn mit Wasser bespritzt hat; das wäre ebenso unsinnig wie dein Gedankenspiel.
Dagegen ist es eine sichere Bank, die Unhackbarkeit eines abgestöpselten, ausgeschalteten und in Einzelteilen in einem Tresor verstauten Computers zu behaupten ... :-)
 
@Drachen: Der Stuhl ist alleine schon deswegen praxistauglich, weil man mit absoluter Sicherheit sagen kann, dass er nie mit Wasser bespritzt wird und dass sich nie jemand darauf setzten wird.
 
@gutenmorgen1: Na scheinbar hast du das Prinzip von 100%iger Sicherheit ja doch verstanden ;-)
 
@Drachen: Bis jemand eine Schwachstelle findet ist das System sicher. Findet sogar der Osterhase
 
@-adrian-: Wieder irrst du. Dein Ansatz (kann es etwas geben, was man garnicht sieht) ist zwar vom philosophischen Aspekt interessant (wenngleich schon sehr alt), aber auch eine noch nicht erkannte Schwachstelle ist eine Schwachstelle, somit ist das System auch nicht sicher. Das Gegenteil ist der Fall: bis zum Gegenbeweis muss angenommen werden, dass ein komplexes System eine unbekannte Anzahl von Schwachstellen hat - mit zunehmender Komplixität ist dieser Gegenbeweis aber unmöglich und das System damit per Definition unsicher.

Und aus genau diesem Grund gibt es für eine möglichst hohe Sicherheit immer ein abgestimmtes Paket sich ergänzender Sicherheitsmaßnahmen, die zusammen eine hohe Sicherheit gewährleisten sollen. Jeder einzelne Punkt für sich ist nicht sicher genug, aber durch sich ergänzende Sicherheitsanstrengungen sollen Lücken in einzelnen Maßnahmen/Produkten entschärft werden. Der PC beispielsweise wird also gehärtet, kommt zusätzlich hinter eine Firewall und die Kommunikation wird auf halbwegs kontrollierbare Übertragungswege reduziert und möglichst verschlüsselt. Trotzdem kann dir niemand 100%ige Sicherheit garantieren.
 
Wieso wird EMET eigentlich nicht standardmäßig auf einem Windows Rechner vorinstalliert? Wäre doch zum besten der User...
 
@yves_: weil EMET ohne weitere Konfiguration nichts bringt. Und eine zu strenge Vorkonfiguration könnte mehr Probleme verursachen, als es löst.
 
@yves_: Weil es nicht mit allen Programmen funktioniert und man gerade bei Problemen eine gehörige Portion Fachkenntnis benötigt.
 
@yves_: Weil EMET was für Fachleute ist, soll heißen Berufsadministratoren. Wenn man es vorinstalliert, wird es nicht lang dauern, bis irgendein DAU da rumklickt und nix mehr geht.
 
@Kirill: deswegen benötigt man Adminrechte um da was einstellen zu können - und im Unternehmen lässt sich da viel per Gruppenrichtlinie konfigurieren... aber kann verstehen, dass das nicht ab Werk dabei ist - sehr komplex für den 08/15 Anwender, der ist ja mit Defender schon überfordert :D
 
EMET ist auch nicht dafür gedacht, "absoluten" Schutz zu bringen, den es ja eh nicht gibt. EMET ist - richtig konfiguriert - eine sinnvolle, zusätzliche Hürde und bügelt das aus, was die Programmierer vieler Anwendungen vergessen oder verschlampt haben.
Dass man, wenn man EMET bei der Entwicklung eines Hacks berücksichtigt, auch dessen "Mitigations" umgehen kann, ist nicht neu.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen