"Infizierte PCs sind oft hoffnungslose Fälle"

Andere Moeglichkeit: Ein *gescheites* Betriebssystem aufspielen ;) (Und nein, ich moechte nicht mit dem Windows-bashing anfangen :))

Ernster: Es ist schade, das man mittlerweile schon zu solchen Methoden greifen *muss*. Man kann eigentlich nur den Leuten aus der Microsoft-Entwicklungsabteilung die Schuld geben, das sie ein vergleichsweise *unsicheres* System entwickeln. Klar waere die Situation eine andere, wenn statt "Microsoft Windows" $otherOS (mit $otherOS != "Windows") stehen wuerde. Ich bezweifle allerdings, dass es bei einem *nix-System nicht so schlimm kommen muss, dass man die Installation neu aufsetzen muss um wieder ein sauberes System zu haben.

Man kann IMO zwei Konsequenzen ziehen:
1. Entsprechend vorbeugen (Firewall, Gateway, all das Zeug)
2. Auf ein anderes System umstellen, das diesen Mehraufwand an Pflege/Administration nicht benoetigt (im Grunde schiesst sich Microsoft mit dieser Aeusserung selbst ins Knie...)

Just my 0.02$

Philipp
 
Hallo,

sagen wir mal so,
es wird dort ja als warnendes Beispiel diese
"amerikanischen Regierungsorganisation,
bei der mehr als 2000 Rechner infiziert waren - ohne eine Chance"
genannt.

Wie kriegt man sowas bitte hin?
Stellen wir uns doch mal vor,
es wären 2000 Client Rechner gewesen,
mit einem BSD oder Linux mit KDE oder Gnome als Desktop,
dann hatten dort 2000 Benutzer ihr Benutzer-Konto gehabt,
mit dem sie ihre Arbeit verichten können,
aber keine Berechtigung haben,
irgendwelche Schadsoftware oder andren Unsinn zu installieren.

Selbst wenn die eine Sony-BMG Rootkit CD eingelegt hätten,
hätte es der Administator erst mal erlauben müssen,
das ein User das überhaupt mounten darf.


Gruß, Fusselbär
 
Genau darauf wollte ich unter anderem auch hinaus.
Das Problem ist eigentlich einfach: Die Rechtevergabe ist zu lasch. Wobei viele Leute auch den Sinn nicht einsehen wollen und ergo (fast) immer mit Admin-Rechten unterwegs sind. Da liegt dann auch das Problem im konkreten Fall ;)
Was noch dazukommt ist dieses *falsche* Sicherheitsgefuehl: "Ich hab ja ne Firewall auf dem Rechner laufen die mich vor dem boesen Internet und seinen noch schlimmeren Boesewichten schuetzt." Wenn man sich diese "Firewalls" dann mal anschaut, steckt ein durchaus leistungsfaehiges System dahinter, das leider meistens "grottenschlecht" konfiguriert ist, so dass es am Ende garnichts bringt. :belehren: Was noch dazukommt: Viele wollen sich auch nicht hinter die Restriktionen einer Firewall begeben. (Sieht man schoen an den Reaktionen der Leute bei mir in der Schule wenn die von der Schule aus im www unterwegs sind...)

Das Uebel liegt also nicht primaer am Betriebssystem, sondern erstmal an der zweifelhaften Administration (was nicht heissen soll, dass alle "Windows"-Admins schlecht sind...). Das zusammen mit einem *unsicheren* Betriebssystem gibt dann eben eine explosive Mischung... :ugly:


Von Seiten Microsofts ist es auch leicht das Problem/die Problematik auf die Nutzer abzuwaelzen (ein Stueck weit ist auch gerechtfertigt, allerdings nicht sehr weit), da sie sich so Bugfixing/"wertvolle" Entwicklungszeit sparen... (Bananensoftware? :D) Andererseits sollten auch in Redmond langsam einige Leute auf die Idee kommen, dass es ja so auch nicht bis in alle Ewigkeiten weitergehen kann (Jaja, mit TCPA/TPMs und Palladium wird alles besser.... :ugly: :ugly: ). Ich bin mal gespannt wie lange eine _effiziente_ Loesung von Seiten Microsofts auf sich warten laesst (auch wenn ich kein pers. Interesse daran habe) - dauert aber wahrscheinlich noch weil die ja alle am Vista-coden sind. :D
 
ich finde der mann hat recht.

das beste mittel gegen viren und bloede anwender isses imho immer noch, die ihre daten auf einem server abzuspeichern, und die platten von den kisten jede nacht neu mit dd zu bespielen. oder dump/restore.
da koennen noch soviele viren kommen... die sind dann hoechstens 24 stunden auf dem rechner.

der vorteil dieser methode ist auch, dass man dem os nicht soviel platz einraeumen muss, grobe 2gb reichen.
 
Das Problem ist, das XP nach solchen Vorgängen manchmal wieder aktiviert werden muss.

Der gute Mann lebt wohl leider in seiner eigenen kleinen Welt. Wenn ein PC nicht mehr arbeitsfähig ist, weil er ein Virus hat, dann muss er mit einem Anti-Virus-Programm entfernt werden und gut ist. Das ist eine Sache von maximal einer Stunde, je nach Virus. In der Regel vielleicht 10 Minuten.

Die Platte zu formatieren und Windows von einem Image rüber zu ziehen dauert locker mal mit allem drum und dran 2-3 Stunden. Zudem muss das Image ja auch aktuell gehalten werden. Weil wenn es das nicht ist, darfst du nach so einer Aktion sämtliche Updates von der ganzen Software noch mal einspielen.

Dank Registry ist es ja bei großen Anwendungen nur schwer möglich diese nach einer Windows-Neuinstallation zu betreiben.

Möchte mal wissen, wer den Arbeitsausfall durch so ein Vorgehen bezahlt, bzw. wenn nicht in der Firma vorhanden, den Admin bezahlt?

Eine gute Anti-Viren Software muss nur aktuell gehalten werden. Mehr nicht. Das ist das Problem. Und die notgeilen Chefs sollten mal die Finger von Pr0n-Seiten lassen und Mail-Anhänge mit xxx-nackt.jpg.exe mal auch nicht anklicken...

Dann gäbe es auch nicht so viele Probleme.
 
Du kannst Windows neu aufspielen automatisieren. Das dauert dann auf einem entsprechenden System 10 Minuten. Ich habe das schon in Groß Britannien gesehen. Wenn man sich ausgelogt hat, hat der Rechner neu gestartet und das Image wurde automatisch neu eingespielt. Hat ca. 5 Minuten gedauert (wahr wohl ein recht minimales System).
 
jup,sowas haben wir in unserer schule auch. bei jedem start wird ein neues image via "rembo" raufgespielt. dauert auch keine 5 min
 
Alternativ könnte man sich auch eine selbstinstallierende InstallCD mit allen benötigten Treibern, Anwendungen und Einstellungen bauen, die bei Bedarf genutzt wird. Einziger Nachteil ist, dass es ein wenig länger als von Platte auf Platte dauert und das man Windows am Ende einmal aktivieren muss. Wenn man die Systeme allerdings ohne viel Aufwand nur ab und an neu aufsetzten möchte ist das imho ideal.
 
um mal auf die aussage mit dem neuaufspieln zu kommen, habt ihr mal überlegt, wie leicht es bei lascher rechtevergabe ist, einen virus mit wenig assemblercode in den eeprom des bios zu schreiben? ich meine zwar, dass selbst windoof das nicht zuließe, aber ein bug in der beziehnung, der virus läd sich beim booten in den speicher und dann nutzt neaufsetzen alleine nichts...
 
Was ist denn eigentlich an dieser Aussage neu?

In diversen Viren, MCSE und Fisi Foren liest man seit Jahren nichts anderes.

Die Logic hat auch was für sich. Ein Infiziertes System mit Closed Source Betriebssystem ist defakto nicht mehr sicher, da man ja nicht Hundertprozentig sicher sein kann, daß die Workarounds wirklich alle Löcher und Schäden beseitigen. Geht man außerdem davon aus, dass eine vollständige Beseitigung mehrere Stunden dauern kann, ist ein Image (welches man ohne das der Rechner jemals im Netzwerk war anlegen sollte) in ein paar Minuten eingespielt.
Wir sind hier doch alles min. Semi-Computerprofis und wissen deshalb um die Gefahren und die Maßnahmen bei auftreten von Viren.
Warum aber sowas DAU-Wichtiges nicht vom :huth: sondern in einer recht versteckten Nachricht kommt ist schade ;)
 
Naja, Images einspielen ist ja mal echt ne Kruecke. Ein PXEBoot oder aehnliches waere da viel komfortabler und einfacher wartbar.
 
Unter Windows, sonst weiß ich es nicht ;), braucht man auch nicht das komplette Image einzuspielen. Dort existieren auch Tools (hdguard z.B.) die nur die Änderungen loggen und diese wieder Rückgängig machen (gibts auch auf Hardwarebasis).
 
Also man könnte auch so nette Sachen wie den PC Wächter benutzen. Da haben Viren keine Chance, die sind nach einem reboot einfach weg.
 
Wenn man es richtig anfaengt braucht man noch nicht mal Zusatzsoftware um sich vor Viren und Wuermern zu schuetzen.
Bloss wer macht sich schon die Arbeit im Vorfeld und gern (kostenlos) die Wartungsarbeiten, welche dafuer anfallen wuerden.
 
Zurück
Oben