PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Diskussion zu: Hardware- und Nachrichten-Links des 6. Juni 2019


Leonidas
2019-06-07, 11:08:14
Link zur News:
https://www.3dcenter.org/news/hardware-und-nachrichten-links-des-6-juni-2019

Complicated
2019-06-07, 12:18:31
Zu der MaxQ Thematik müssen die Redaktionen einfach die Hersteller unter Druck setzten. Die unterschiedlichen TDPs nicht thematisieren und alle Benches mit der niedrigsten verfügbaren TDP der gleich benannten Modelle machen. Es liegt dann an den Herstellern hier dann eben Zusätze an die Produktbezeichnung zu hängen um darauf hinzuweisen, dass es schnellere Modelle gibt oder diese in einem Benchmark getestet zu sehen.

@heise Trojaner
Der konnte sich verbreiten bei denen, weil einige unbedingt mit dem lokalen Admin Account arbeiten mussten damit sich eine spezifische Software installieren lässt. Also einfach die eigenen Sicherheits-Vorgaben für eine veraltete Software aushebeln, führt eben zu sowas.

MrSpadge
2019-06-07, 13:54:49
Zum Trojaner bei Heise: wir haben auf arbeit jetzt Panda Antivirus im Einsatz, der mit einer whitelist für ausführbare Dateien (min. exe und dll, mehr weiß ich nicht) arbeitet. Theoretisch sollte das einen sehr harten Schutz gegen verfälschte Programme und unbekannte Bedrohungen geben, solange Panda selbst und ihre whitelist nicht unterlaufen werden. Nachteil: unbekannte aber "saubere" Programme werden beim ersten Start geblockt, an Panda gemeldet und sind erst am nächsten Tag freigeschaltet. Man kann (z.B. für Entwickler) aber auch einzelne lokale Verzeichnisse von dem Schutz ausnehmen.

MrS

TwoBeers
2019-06-07, 14:16:31
whitelist für ausführbare Dateien (min. exe und dll, mehr weiß ich nicht)

Das würde jetzt aber für Office Malware z.B. nicht reichen, da läuft die nämlich in dem jeweiligen Office-Prozess. Aber ist zumindest schonmal ein erster Schritt.

Gast
2019-06-07, 16:48:43
Aufgrund der teilweise enormen Bandbreite an durch den Notebook-Hersteller wählbaren TDPs bei den Turing-basierten Mobile-Lösungen (eine GeForce RTX 2080 ist von 80 bis 150 Watt oder sogar höher konfigurierbar) ist es allerdings dem Notebook-Käufer generell anzuraten, vor dem Kauf die exakte TDP des gewünschten Notebooks bei dessen Hersteller abzufragen.

Wie bei allen Dingen in Notebooks.
Ein Notebook ist immer als gesamtes zu betrachten, genauso wie eine Grafikkarte als Ganzes zu betrachten ist und nicht nur die verbaute GPU und RAM.

TDPs können nicht nur bei GPUs sondern auch bei CPUs vom Hersteller in einem breiten Rahmen konfiguriert werden.

Weiters kann nicht jedes Notebook dauerhaft die maximale Leistung von GPU und CPU versorgen, wenn dann der Ladestand unter ein bestimmtes Level fällt wird zwangsweise die Leistung gedrosselt.

Und selbst wenn Netzteil und die Konfiguration der Komponenten auf die maximale TDP ausgelegt ist, ist nicht garantiert dass die eingesetzte Kühllösung diese auch dauerhaft abführen kann, insbesondere im Sommer.

Bei Notebooks darf man daher niemals nach einem beliebigen mit der Wunsch-CPU und GPU sowie Speicherausstattung suchen, sondern muss immer das ausgewählte Gerät betrachten, ob dies für seine Bedürfnisse passt.

Dazu zählt die Verwendung eines Office-Programms, welches zur reinen Dokumentenbearbeitung die Sicherheit herunterschrauben will – ein Unding, das solcherart "Unsicherheits-Software" überhaupt in die Nähe von vernetzten Computern gelangt. Desweiteren darf man darüber nachdenken, wieso die entsprechenden Office-Programme überhaupt ins Internet müssen bzw. wieso jegliche Netzwerk-Fähigkeit nicht auf einer Whitelist an explizit erlaubten Anwendungen basiert.

Viel Spaß in einer Firma mit einem Office ohne Netzwerkverbindung. Das mag vielleicht gerade noch praktikabel für eine Privatperson sein die vielleicht 1x im Jahr ein Mail schreibt, aber sicher nicht in einer Firma.
Und nein, auch Makros generell deaktivieren wird in einer Firma in der Regel keine Option, da hier oft über Makros sehr viele sinnvolle Tätigkeiten gemacht werden.

Die Software war hier perfekt konfiguriert und hat auch einwandfrei Funktioniert, indem das unsichere Makro nicht ausgeführt wurde und erst nach eindeutiger Rückfrage dieses vom User gestartet wurde.
Das ist einzig allein das Fehlverhalten dieses Users und nicht der Technologie an sich.

Man stellt ja auch nicht die Technologie Auto in Frage, weil es damit vorkommt, dass ein Mitarbeiter einen Unfall damit auslösen kann.

Denniss
2019-06-07, 19:01:00
So wie ich das verstanden habe wurde nur das Verlagshaus getroffen, nicht aber die (ausgegliederte ?) C't oder die Onlineredaktion die für die Webseite verantwortlich ist.

Leonidas
2019-06-08, 06:54:50
Das würde jetzt aber für Office Malware z.B. nicht reichen, da läuft die nämlich in dem jeweiligen Office-Prozess.


Die Malware ist eigentlich nur ein Downloader, welcher den eigentlichen Trojaner herunterlädt. Der ist wieder ein eigener Prozeß mit eigener EXE - und würde in diesen Schutz hineinrennen. Natürlich wäre es noch einfacher, wenn Office nicht ins Internet darf. Selbst Netzwerk-Fähigkeit könnte man dem Office mitgeben - nur eben die Internet-Fähigkeit wäre zu kappen.





Die Software war hier perfekt konfiguriert und hat auch einwandfrei Funktioniert, indem das unsichere Makro nicht ausgeführt wurde und erst nach eindeutiger Rückfrage dieses vom User gestartet wurde.


Ich sehe nicht, wieso man zur Dokumentenbearbeitung gleichzeitig Makros aktivieren muß. Das sollten zwei komplett getrennte Schritte sein. Zudem erwarte ich doch keine Makros in solchen Sachen wie Preislisten bzw. in jedem Fall nicht in Dokumenten, die man nach draußen gibt. So was hat bitte im frei von Makros zu sein. Aber wie gesagt: Der Fehler liegt darin, das Makros mit dem Bearbeitungsmodus gekoppelt sind. Darf nicht passieren, ist bei MS allerdings kein Fehler, sondern Teil der Strategie. Von solcher Software sollte man sich lösen.

Deine weiteren Ausführungen sind im übrigen vollkommen in Ordnung, eröffnen eine andere Sichtweise bzw. Argumentationsschiene. Ich muß da nicht 100%ig zustimmen, aber nehme diesen Input sicherlich auf.

Complicated
2019-06-08, 11:47:04
Makros sind nur dann in der Lage solchen Schaden anzurichten, wenn Sie mit Admin Privilegien ausgeführt werden. Das sollte grundsätzlich nicht möglich sein.

Gast
2019-06-08, 18:07:58
Ich sehe nicht, wieso man zur Dokumentenbearbeitung gleichzeitig Makros aktivieren muß. Das sollten zwei komplett getrennte Schritte sein.

Muss man auch nicht, das sind 2 verschiedene Schritte.


Zudem erwarte ich doch keine Makros in solchen Sachen wie Preislisten bzw. in jedem Fall nicht in Dokumenten, die man nach draußen gibt.

Mit Makros kann man sehr viele nützliche Dinge machen, beispielsweise diverse Werte automatisch befüllen, oder beim Speichern des Dokumentes dieses automatisch an die vorgesehene Stelle versenden.


So was hat bitte im frei von Makros zu sein. Aber wie gesagt: Der Fehler liegt darin, das Makros mit dem Bearbeitungsmodus gekoppelt sind. Darf nicht passieren, ist bei MS allerdings kein Fehler, sondern Teil der Strategie. Von solcher Software sollte man sich lösen.

Wie gesagt ist es nicht, zumindest nicht in der Standardkonfiguration.
In dieser werden überhaupt keine Makros ohne Nachfrage ausgeführt, unabhängig ob im Bearbeitungs- oder Lesemodus.

Wenn ein Makro im Dokument gefunden wird, wird erstmal nachgefragt ob man dieses Ausführen will, und das muss man aktiv bestätige.

Leonidas
2019-06-09, 04:58:34
Meine eigentliche Frage dabei ist: Sind "nützliche Dinge" einen Security-GAU wirklich wert? Ich kenne Leute, die haben umfangreiche Kalkulationen in ihren Excel-Makros liegen. Da sehe ich kein Problem darin. Aber das ist auch ein Ingenieur. Im Geschäftsbetrieb erledigt man damit eher Arbeitserleichterungen, die man auch manuell hinbekommen könnte.

Alternativlösung, die mir eben einfiel: Die Makros sollten in einer extra Datei abgespeichert werden, welche beim Versenden des Dokuments üblicherweise nicht mit versendet wird. Weil meistens die Gegenpartei ja mit meinem Makros eh nix anfangen kann, jene sind oftmals für die indivuelle Arbeitssituation zugeschnitten. Generell müsste man das Thema mal mit einer echten Lösung angehen, anstatt im Treibsand stehend immer mehr herumzustrampeln.

Gast
2019-06-09, 20:41:17
Meine eigentliche Frage dabei ist: Sind "nützliche Dinge" einen Security-GAU wirklich wert? Ich kenne Leute, die haben umfangreiche Kalkulationen in ihren Excel-Makros liegen. Da sehe ich kein Problem darin. Aber das ist auch ein Ingenieur. Im Geschäftsbetrieb erledigt man damit eher Arbeitserleichterungen, die man auch manuell hinbekommen könnte.

Das kommt natürlich im Detail immer darauf an was man macht. Grundsätzlich können Makros allerdings sehr mächtig sein und das was sie machen ohne Makros nur mit erheblichem Mehraufwand oder gar nicht möglich sein.

Beispielsweise verwenden wir in unserer Software Makros um Daten von unserer Software nach Word/Excel zu schicken bzw. auch umgekehrt um Informationen über das bearbeitete Dokument zurückzuschicken. Gerade letzteres wäre ohne Makros unmöglich.


Alternativlösung, die mir eben einfiel: Die Makros sollten in einer extra Datei abgespeichert werden, welche beim Versenden des Dokuments üblicherweise nicht mit versendet wird.

Das ist eh möglich. Die Makros müssen nicht im Dokument gespeichert werden, sondern können auch in der Dokumentvorlage (Normal.dot, oder eine andere individuelle Vorlage) gespeichert werden.
Diese sind dann beim Versenden des Dokuments nicht dabei.
In vielen Fällen ist es auch gar nicht sinnvoll die Makros im Dokument zu speichern, weil es gibt ja Makros die man immer zur Verfügung haben will. Bei einer Anlage eines neuen Dokuments wären diese ja nicht vorhanden, falls man diese nicht in der Vorlage hätte.

Generell führt Office keinerlei Makros von selbst aus wenn du diese nicht bestätigst, und bei der Einstellung die Makros automatisch auszuführen steht ganz klar, dass dies nicht empfohlen, da gefährlich ist.

Gast
2019-06-09, 20:44:13
Makros sind nur dann in der Lage solchen Schaden anzurichten, wenn Sie mit Admin Privilegien ausgeführt werden. Das sollte grundsätzlich nicht möglich sein.

Das ist nicht ganz Richtig.

Ich habe auch schon mal ein Mail bekommen, in der direkt im Makro die Ransomware integriert war, dh. das Makro selbst verschlüsselt direkt deine Dateien.

Und das kann es mit allen Dateien machen, auf die der User Schreibrechte hat, was in der Regel sogar noch schlimmer ist, da das normalerweise Dateien sind die man selbst erstellt hat, und die außer von einer Sicherung dann nicht mehr wiederherstellbar sind.

Complicated
2019-06-10, 08:29:50
Das ist nicht ganz Richtig.

Ich habe auch schon mal ein Mail bekommen, in der direkt im Makro die Ransomware integriert war, dh. das Makro selbst verschlüsselt direkt deine Dateien.

Und das kann es mit allen Dateien machen, auf die der User Schreibrechte hat, was in der Regel sogar noch schlimmer ist, da das normalerweise Dateien sind die man selbst erstellt hat, und die außer von einer Sicherung dann nicht mehr wiederherstellbar sind.
Üblicherweise wird einem User ein Netzwerkshare für seine persönliche Daten eingerichtet, welches sich ebenfalls in einem Backup-Zyklus befindet.

Bisher ist mir kein Makro-Angriff bekannt der ohne nachladen von einem externen Server direkt verschlüsselt. Zumal echter Programmcode separat geblockt werden kann via GPO z.B in Outlook.

Wenn du da einen Link hast wäre ich dankbar.