image

Linux-virusscanners succesvol tegen Windows-malware

zaterdag 2 mei 2015, 07:12 door Redactie, 24 reacties

Het is algemeen bekend dat er zeer weinig malware voor Linux in omloop is, zeker in vergelijking met Windows, maar het komt wel voor dat Linuxservers in een netwerk met Windowscomputers worden gebruikt. Reden voor testlab Virus Bulletin om te kijken hoe goed virusscanners voor Linux met Windows-malware presteren, bijvoorbeeld als Windowsgebruikers besmette bestanden van of naar een fileserver kopiëren. Normaliter test Virus Bulletin vooral anti-virusprogramma's voor Windows, toch zijn er ook virusscanners voor Linuxsystemen in omloop.

Het aantal ligt echter wel een stuk lager dan bij Windows het geval is. Voor de test van Virus Bulletin werd er met slechts zes producten getest. Tijdens de test moesten de virusscanners als eerste de ongeveer 1300 malware-exemplaren op de WildList detecteren. Het gaat hier om een maandelijks samengestelde lijst met malware die op internet is aangetroffen. De scanoplossingen van Avast, AVG, Bitdefender, eScan, ESET en Kaspersky wisten alle exemplaren te detecteren en kregen dan ook de Virus Bulletin 100% beoordeling, die alleen bij een perfecte score wordt uitgedeeld.

Recente malware

Naast de WildList werd er ook een RAP (Reactive And Proactive)-test gehouden. Hier wordt er met de meest recente malware getest, alsmede exemplaren die pas verschenen nadat de databases van de virusscanners waren "bevroren". Deze test is vooral bedoeld om te kijken hoe de anti-virusbedrijven met grote hoeveelheden nieuwe en onbekende malware omgaan. Tijdens deze test scoort AVG met 90% het best, op de voet gevolgd door Avast (88,8%), Bitdefender (87,7%) en eScan (87%).

Virus Bulletin keek ook naar de systeembelasting van de virusscanners. Dan blijkt dat AVG en ESET de minste impact op systemen hebben. Als laatste werd ook nog de omgang met schone software getest. Geen één van de virusscanners bestempelde schone software ten onrechte als malware, de zogeheten 'false positives'. Volgens het testlab zetten de virusscanners dan ook goede resultaten neer, zowel qua detectiescores als stabiliteit. De volledige test is op deze pagina te vinden.

Reacties (24)
02-05-2015, 08:25 door karma4
Het is algemeen bekend dat er zeer weinig malware voor Linux in omloop is, ... [/url]
Nit zo'n handige formulering omdat het juit de lakse houding tov malware versterkt. Of dat nu ook echt waar is?
- https://www.security.nl/posting/426778/Veel+populaire+Nederlandse+webwinkels+lek
- https://www.security.nl/posting/426978/25_000+Macs+nog+onderdeel+van+Flashback-botnet
- https://www.security.nl/posting/426653/Malware+infecteert+duizenden+Linux-+en+BSD-servers

Overigens Prima om de mail op tijd geschoond te hebben van malware. Het hoort bji een goede defensieve opzet.
http://computerworld.nl/beveiliging/86069-10-tips-om-een-phishing-aanval-te-pareren/pagina-2
Bij Owasp zou het vallen onder https://www.owasp.org/index.php/Intrusion_Prevention Er is nog niets uitgewerkt.
Op hoog niveau is er wel wat, IDPS op de application layer http://csrc.nist.gov/publications/drafts/800-94-rev1/draft_sp800-94-rev1.pdf
02-05-2015, 09:47 door Anoniem
Door karma4:Het is algemeen bekend dat er zeer weinig malware voor Linux in omloop is, ... [/url]
Nit zo'n handige formulering omdat het juit de lakse houding tov malware versterkt.
Er is zeer weinig malware in omloop voor Linux als je het vergelijkt met Windows. Dat is geen onhandige formulering maar een feit. Het is ook een feit dat dat je daarmee toch besmet kan raken als je je systeem niet goed beheert.

Wat jij (met vele anderen) doet is iets waar ik bezwaar tegen maak: aannemen dat mensen uit het eerstgenoemde feit de domme conclusie trekken dat het tweede feit dan wel niet van toepassing zal zijn, en in plaats van ze op dat tweede feit te wijzen ervoor kiezen het eerste feit dan maar stil te houden.

Waarom vind ik dat bezwaarlijk? Omdat je dan niet meer in het openbaar kan praten over situaties zoals ze zijn. Als iets leidt tot foutieve situatiebeoordelingen is het wel het uitdragen van een vertekend beeld. Niet doen dus, zo veroorzaak je problemen, zeg alsjeblieft gewoon hoe het wél zit.

Nog iets, dart bericht over Mac-malware waar je naar linkt besmet computers die onder OS/X draaien, dat is geen Linux.
02-05-2015, 10:58 door [Account Verwijderd] - Bijgewerkt: 02-05-2015, 10:58
[Verwijderd]
02-05-2015, 11:29 door [Account Verwijderd] - Bijgewerkt: 02-05-2015, 11:34
[Verwijderd]
02-05-2015, 12:23 door Anoniem
Ik gebruik voor alles Live Linux Mint 17.x (LLM op USB-stick) en hou bij het internetten altijd de volgende volgorde aan:

1. bankzaken.
2. overige zaken waarbij een paswoord nodig is m.u.v. E-mailen.
3. E-mailen.
4. Vrij surfen.

Ik zet alle (gevoelige) zaken op een externe HD en sluit deze alleen aan bij 1 en 2.

In de praktijk is gebleken dat ik met LLM de volgende zaken kan uitvoeren:

- internetten (alles).
- eenvoudige kantoorwerkzaamheden.
- foto's bewerken en tonen.
- muziek opnemen, bewerken en beluisteren.

Dat is voor mij voldoende.
Het voordeel is voor LLM geen account, geen paswoord, geen updates en geen (virus)scans.
Een e.v.t. besmetting in het werkgeheugen kan nauwelijks kwaad en verdwijnt als de computer wordt uitgezet.

Hoewel LLM voor het dagelijkse computergebruik erg ongebruikelijk is bevalt het mij uitstekend.
Sommige zaken kosten iets meer tijd zoals het tijdelijk installeren van software die niet standaard aanwezig is maar dat neemt meestal minder dan een minuut in beslag en is maar een enkele maal nodig.
02-05-2015, 13:43 door Anoniem
Door Krakatau:
Door Anoniem:Nog iets, dart bericht over Mac-malware waar je naar linkt besmet computers die onder OS/X draaien, dat is geen Linux.

Maar wel beide uit de UNIX stamboom: OS/X is immers gebaseerd op FreeBSD (net zoals Linux een UNIX® like OS).

De verschillen tussen OS/X en Linux zijn miniem in een vergelijking met andere besturingssystemen (zoals Windows).
Linux is een Unix-achtig besturingssysteem, maar het maakt geen onderdeel uit van de Unix-stamboom, zoals FreeBSD en OS/X wel doen. Linux is namelijk niet gebaseerd op originele Unix-broncode, het is een herimplementatie. Kernel-ontwikkelaars zullen vermoedelijk helemaal niet vinden dat ze op elkaar lijken.

Het is ongetwijfeld ook mogelijk om twee auto's van verschillende fabrikanten te vinden die wel heel sterk op elkaar lijken. Wie weet heeft een van de fabrikanten wel de ander nageaapt. Toch betekent dat niet dat je een probleem met het ene model zomaar van toepassing kan verklaren op het andere model, het verschil kan zitten in technische details die je als gewone gebruiker niet kent waarin die auto's wel degelijk sterk van elkaar verschillen.

Malware die wel onder OS/X werkt en niet onder Linux is simpelweg geen voorbeeld van Linux-malware, en het werd wel als zodanig opgevoerd.
02-05-2015, 13:45 door karma4
Door Anoniem: Wat jij (met vele anderen) doet is iets waar ik bezwaar tegen maak: aannemen dat mensen uit het eerstgenoemde feit de domme conclusie trekken dat ....

Waarom vind ik dat bezwaarlijk? Omdat je dan niet meer in het openbaar kan praten over situaties zoals ze zijn. Als iets leidt tot foutieve situatiebeoordelingen .....

Als je mijn commentaar goed had begrepen interesseert me het endpoint (je desktop) wat je daar zelf gebruikt, niet echt.
Het gaat me om:
Overigens Prima om de mail op tijd geschoond te hebben van malware. Het hoort bji een goede defensieve opzet.
Zie de verdere links
En dank anak Krakatau
je kan de malware maar beter grondig killen.
Dat is dezelfde houding. Zo snel mogelijk de boel isoleren en verwijderen en om het niet door te geven!

De naamgeving virussen komt van de medische wereld. Daar is de aanpak ook zo snel mogelijk isoleren en verspreiding tegengaan. Inenten bijvoorbeeld helpt de gehele gemeenschap ook al zijn er enkele uitzonderingen. Het lastigst blijft de verspreiders te stoppen die zelf ogenschijnlijk nergens last van hebben, die zijn helaas wel grote gevaren voor de gemeenschap.

Net als in de echte natuur zul je met preventie niet alles tegenhouden. Het gekke is dat er altijd wel iets nieuws komt dat als ziekte/malware gezien wordt. Preventief inenten, hygiene en gezond leven alles helpt om de kans te verminderen. Er is echter geen garantie. Er zijn veel meer overeenkomsten te maken. (laat ik maar even achterwege)

Het is een totaal ander situatiebeoordeling dan de beperking van jouw eigen machientje. Het is niet de meer stand-alone personal computer zonder netwerkaansluiting / internet.
02-05-2015, 15:50 door Anoniem
Door karma4:Als je mijn commentaar goed had begrepen interesseert me het endpoint (je desktop) wat je daar zelf gebruikt, niet echt.
Kennelijk is er een verband tussen wat je hier zegt en je opvatting dat de mededeling dat er weinig malware voor Linux is een lakse houding tegenover malware versterkt. Laat ik een poging doen het te begrijpen.

Bedoel je dat je er de voorkeur aan geeft om over malware één boodschap aan iedereen uit te dragen, ongeacht welk OS het betreft? En vind je het vanuit dat perspectief onwenselijk om feitelijke verschillen in het dreigingsprofiel tussen verschillende OS'en openlijk te noemen omdat die boodschap de eenvoud van de jouwe verstoort en je bang bent dat er mensen zijn die er verkeerde conclusies uit trekken?

Best, dan verschillen we daarover van mening.
02-05-2015, 20:44 door Anoniem
Door Anoniem: Ik gebruik voor alles Live Linux Mint 17.x (LLM op USB-stick) en hou bij het internetten altijd de volgende volgorde aan:

1. bankzaken.
2. overige zaken waarbij een paswoord nodig is m.u.v. E-mailen.
3. E-mailen.
4. Vrij surfen.

Ik zet alle (gevoelige) zaken op een externe HD en sluit deze alleen aan bij 1 en 2.

In de praktijk is gebleken dat ik met LLM de volgende zaken kan uitvoeren:

- internetten (alles).
- eenvoudige kantoorwerkzaamheden.
- foto's bewerken en tonen.
- muziek opnemen, bewerken en beluisteren.

Dat is voor mij voldoende.
Het voordeel is voor LLM geen account, geen paswoord, geen updates en geen (virus)scans.
Een e.v.t. besmetting in het werkgeheugen kan nauwelijks kwaad en verdwijnt als de computer wordt uitgezet.

Hoewel LLM voor het dagelijkse computergebruik erg ongebruikelijk is bevalt het mij uitstekend.
Sommige zaken kosten iets meer tijd zoals het tijdelijk installeren van software die niet standaard aanwezig is maar dat neemt meestal minder dan een minuut in beslag en is maar een enkele maal nodig.
Hmm..en als je Linux mint op de pc zelf zet dus zonder usb stick,is dan ook alle malware verwijderd als je de pc uit zet,of niet? Ik overweeg om Linux Mint op mn pc te installeren zodra Vista niet langer wordt ondersteund door Microsoft security updates.
02-05-2015, 22:44 door Anoniem
Anoniem 20:44 u.

Hmm..en als je Linux mint op de pc zelf zet dus zonder usb stick,is dan ook alle malware verwijderd als je de pc uit zet,of niet? Ik overweeg om Linux Mint op mn pc te installeren zodra Vista niet langer wordt ondersteund door Microsoft security updates.
----------------
Nee.
Volgens mij is het niet simpel om Live Linux (Mint 17.x) op de pc te zetten.
Natuurlijk kan je Linux (Mint) installeren op de pc maar dan verlies je de eigenschappen van Live Linux (Mint).
Moet wel zeggen dat een geinstalleerde versie gemakkelijker is omdat dat in het Nederlands kan en Linux (Mint) geheel naar wens kan worden ingericht.
Paswoord en updates zijn dan wel nodig!
Uitgaande van een ISO-bestand duurt het maken van een USB-stick met Live Linux Mint een paar minuten terwijl een installatie al gauw meer dan een half uur in beslag neemt.
Als je in de toekomst Linux (Mint) wil gebruiken begin dan nu al met Live Linux (Mint) om er vertrouwd mee te raken.

Ben bang dat mijn voorkeur voor Live Linux (Mint) door weinig gebruikers van Linux wordt gedeeld.
02-05-2015, 23:41 door Eric-Jan H te D
Door karma4:Of dat nu ook echt waar is?

Ik stel voorop dat ik absoluut een nitwit op het gebied van Linux ben, maar het volgende verbaasde mij zeer.

Je hoort zeker op deze site vaak over Linux voor servers praten. Zo vaak zelfs dat je zou denken dat er wel
heel weinig servers met iets anders draaien. Toen ik onlangs dan ook een aantal voor mij belangrijke servers
bij SSLlab ter test aanbood, was ik zeer verrast te zien dat op deze servers allemaal IIS draaide.

Dat werpt bij mij de serieuze vraag op of die aangevallen webwinkels wel op iets als Unix/Linux draaiden of misschien toch "gewoon" MS.
03-05-2015, 09:35 door karma4
Door Eric-Jan H te A: .... Dat werpt bij mij de serieuze vraag op of die aangevallen webwinkels wel op iets als Unix/Linux draaiden of misschien toch "gewoon" MS.

a/ webwinkels zijn beoordeeld op de OWASP top 10. Kijk er eens naarm je vind niets over een specifiek OS https://www.owasp.org/index.php/Top_10_2013-Top_10 Het zijn ontwerp / programeer beslissingen met een functionele scheidingseis. Je zou zoiets als containerisatie kunnen zien. (Docker gaat niet helpen).
Het eenvoudige functionele is vaak strijdig met die isolatie eis.

b/ de marktpenetratie PHP http://w3techs.com/technologies/details/pl-php/all/all die staat echt hoog voor LAMP. Het zou verrassend zijn als uit de steekproef van die webwinkels een heel andere verhouding zou komen. Het wordt dan wel een zeer interessante vraag wat de betekenis en achtergrond daarvan zou kunnen zijn.

c/ PHP vraagt nogal wat aandacht on het veilig te doen. https://www.owasp.org/index.php/PHP_Security_Cheat_Sheet magento wordpress zijn pakketten gemaakt met PHP. (LAMP waar staat de P voor ...)

d/ Een van de aanvalsvectors is de user/password als webwinkelklant. https://crackstation.net/hashing-security.htm. Het word kennelijk telkens opnieuw gebouwd opgelsot als iets van de database applicatie. Niet als basis-service op OS of van het DBMS gezien. Bedenk er zijn op die manier 3 onafhankelijke losse systemen, dat heeft zijn voordelen (en nadelen).
Even verder denken over het lekken van users/passwords open hebben staan van defaults (sysadmin) en poorten en je ziet veel van de gemelde issues. Nergens een specifiek iets met OS relevantie.

Een ketting is zo sterk als de zwakste schakel.

Dat je Windows gebruik bij dat testlab ziet kan heel goed. Een ander voorbeeld: PLC's van Siemens zijn heel specifieke hardware bouwstenen voor industrieel gebruik. Om ze te installeren/configuren hebben ze er voor gekozen om dat vanuit een Windows machine te doen. Het beste daarvoor is een stand-alone machine. (stuxnet, PebCak ne SA)
03-05-2015, 10:53 door Anoniem
Door Anak Krakatau: ik heb op linux hier als op apple een virusscanner zitten.
reden is niet zozeer voor het systeem zelf, maar wil niet zien dat ze worden doorgegeven naar windows gebruikers (via e-mail bv)
je kan de malware maar beter grondig killen.

Je lijkt wel niet goed wijs! Laat Windows-gebruikers zélf hun beveiliging op orde hebben. Dus jij gaat allerlei zooi op je PC zetten voor een ander? Sorry hoor, maar dat is de wereld op zijn kop. Het is hetzelfde dat als je in een portiekwoning woont, je de voordeur barricadeert, omdat je buren geen zin hebben om hun eigen voordeur op slot te zetten.

Je denkt hiermee voor anderen een probleem op te lossen. Maar feitelijk houd je het juist in stand. Denk daar maar eens goed over na wat ik hiermee bedoel.
03-05-2015, 11:05 door Anoniem
Door Anoniem: Anoniem 20:44 u.

Hmm..en als je Linux mint op de pc zelf zet dus zonder usb stick,is dan ook alle malware verwijderd als je de pc uit zet,of niet? Ik overweeg om Linux Mint op mn pc te installeren zodra Vista niet langer wordt ondersteund door Microsoft security updates.
----------------
Nee.
Volgens mij is het niet simpel om Live Linux (Mint 17.x) op de pc te zetten.
Natuurlijk kan je Linux (Mint) installeren op de pc maar dan verlies je de eigenschappen van Live Linux (Mint).
Moet wel zeggen dat een geinstalleerde versie gemakkelijker is omdat dat in het Nederlands kan en Linux (Mint) geheel naar wens kan worden ingericht.
Paswoord en updates zijn dan wel nodig!
Uitgaande van een ISO-bestand duurt het maken van een USB-stick met Live Linux Mint een paar minuten terwijl een installatie al gauw meer dan een half uur in beslag neemt.
Als je in de toekomst Linux (Mint) wil gebruiken begin dan nu al met Live Linux (Mint) om er vertrouwd mee te raken.

Ben bang dat mijn voorkeur voor Live Linux (Mint) door weinig gebruikers van Linux wordt gedeeld.

Dat klopt. Je werkwijze is per definitie verkeerd. Want je werkt bijvoorbeeld op een gegeven moment met een Firefox-browser die geen update heeft gehad. Als bijvoorbeeld Firefox 37.0 is meegeleverd met de distro, en over een paar maanden zijn er alweer gepatchte versies verschenen, dan ben jij met deze meegeleverde en de niet-geüpdatet browser toch kwetsbaar.

Linux Mint per definitie WEL installeren is écht de veiligste optie, mits je uiteraard ook de meest recente updates meepakt. Enne... updaten op Linux is niet zo'n tijdverslindende kwelling als op Windows. Zelfs grote updates zijn binnen een mum van tijd geïnstalleerd, en je hoeft er niet eens je PC voor opnieuw op te starten. De enige uitzondering is als er een kernel-update wordt uitgerold. Maar zelfs dát is geen probleem, want Linux-distro's starten veel sneller op dan Windows.

Als ik jou was zou ik me meer verdiepen in Linux. Je leeft téveel op aannames en niet op werkelijke kennis van zaken (niet lullig bedoeld overigens)...
03-05-2015, 14:38 door Anoniem
Anoniem 11.05 u.

... Als ik jou was zou ik me meer verdiepen in Linux. Je leeft téveel op aannames en niet op werkelijke kennis van zaken (niet lullig bedoeld overigens)...

----------

Gedeeltelijk juist.

Volgorde na opstarten van Live Linux Mint (anoniem gisteren 20:44 u.):

1. bankzaken.
2. overige zaken waarbij een paswoord nodig is m.u.v. E-mailen.
3. E-mailen.
4. vrij surfen.

Het OS in het werkgeheugen wordt meestal pas bemet bij contact met een besmettingsbron.
De kans dat 1 en 2 een bron van besmetting zijn is klein dus dat er een verouderde brouwser wordt gebruikt is niet echt relevant zolang er geen zoekmachine wordt gebruikt.
Bij 3 en 4 zijn geen gevoelige gegevens te misbruiken of ze moeten in de E-mail staan.
Maar zelfs bij 3 is het onwaarschijnlijk dat er een actieve besmetting plaatsvindt en direct de E-mail wordt gelezen.
Bij 4 is het risico groter maar omdat er dan geen (gevoelige) gegevens kunnen worden bereikt ook niet gevaarlijk.

Mits op de juiste manier gebruikt denk ik dat Live Linux Mint net iets veiliger is dan Linux Mint omdat een e.v.t. besmeting verdwijnt bij het uitzetten van de computer.
Persoonlijk vind ik het leuk om het anders te doen dan gebruikelijk.

Zijn mijn aannamens echt zo verkeerd?

Je opmerking dat ik mij meer in Linux zou moeten verdiepen is overigens geheel juist.
03-05-2015, 15:41 door Anoniem
@ 08:25 door karma4

Even kijken of ik je logica volg …


Wat betreft het aanhalen van deze quote
Security.nl

"Het is algemeen bekend dat er zeer weinig malware voor Linux in omloop is, zeker in vergelijking met Windows, maar het komt wel voor dat Linuxservers in een netwerk met Windowscomputers worden gebruikt.

Meer dan 350.000.000 virussen/malware-soorten/varianten (geef het een naam) voor Windows tegenover 500, 1000, 5000 (?) Linux malware-exemplaren en 500, 1000 (??) Mac malware exemplaren (meeste komen niet/nauwelijks voor en zijn 'dood'.).
Het is algemeen bekend dat er iets van een verschil is met een factor 35.000 minder (uit coulance dubbel sterk van 70.000 naar beneden afgerond).
Zoveel dat het voor de beeldvorming er eigenlijk helemaal niet toe doet hoeveel (hoe weinig) malware er eigenlijk exact voor Linux en Mac is ten opzichte van Windows.
(Al zou ik het wel graag exact willen weten, maar de heren AV boeren houden de kaken stijf op elkaar).

Er is dus in de eerste plaats al eigenlijk helemaal niets raars of gedurfds aan een dergelijke (redactionele) algemene stelling, die kan iedereen met een beetje algemene kennis met gemak aannemen en verdedigen.
(Mocht je daar in deze zin moeite mee hebben gehad)


De reactie op die aangehaalde redactie stelling
karma4

Niet zo'n handige formulering omdat het juist de lakse houding ten opzichte van malware versterkt.

Los van de niet onderbouwde aanname aangaande vermoede Laksheid, wat is dan het 'handiger' alternatief?
Gaan beweren dat er evenveel malware exemplaren voor Mac en Linux zijn als voor Windows?
Dat lijkt nogal onzinnig want die stelling is verre van waar.
Zwijgen over aantallen?
Dat gebeurt nou juist veel te veel door AV leveranciers, iedereen zit op eigen stukjes kennis en geeft eigen namen aan virussen, malware en eigen gekozen onderdelen waardoor je werkelijk door de definitie-naam-bomen het bos niet meer ziet als je bij gebrek aan informatie tot een telling wil komen.


Jouw Stelling
Ik begrijp dat je hiermee wil zeggen dat als de nonchalance hoog is of nog toeneemt, het aantal malware exemplaren voor het betreffende platform ook hoog is of zal toenemen.
Een logische aanname lijkt het, of het zo uitpakt in de praktijk?
Ik ben het er niet mee eens maar ga er even voor de aardigheid in mee ;) .

Mac en Linux gebruikers wordt altijd door gebruikers van andere platforms desinteresse tegenover security verweten met de uit een oude marketingcampagne overgenomen (alweer!) argument dat Mac (Linux?) systemen minder kwetsbaar zijn voor malware (omdat het er destijds eigenlijk ook in malware-varianten-kwantiteit niet was en dus gekeken naar kwantiteit in soorten ook wel klopte.).
Van het Windows platform weten we dat er minimaal een factor 35.000 (tot 70.000) meer malware en virussen beschikbaar zijn wat misschien wel leidt tot het exponentiële aantal exemplaren van 400.000.000 aan het einde van dit jaar?

Wanneer we jouw logica volgen en er van uitgaan dat er een relatie is tussen de aanzuigende werking van malware in verband met de (vermoede) nonchalante houding van gebruikers bij een bepaald platform, kan ik eigenlijk op basis van de cijfers en jouw stelling niet anders tot de conclusie komen dat Windows gebruikers buitengewoon nonchalant moeten zijn als het om security gaat.

' O, o, wat zijn die Windows gebruikers toch zeldzaam nonchalant.
Nooit geweten, ik sta er echt van te kijken.
Tjonge! '
;)


Ik vermoed sterk dat deze uitkomst niet bepaald je opzet was en dat je wellicht juist het tegenovergestelde wilde suggereren (oeps?).
Hoe het ook zij, ik denk dat je stelling op deze wijze niet klopt ook al lijkt de aanname logisch .
(nu maar hopen dat deze paragraaf door mogelijke woeste Win reageerders ook nog net is gelezen voordat de selectieve quootjes komen. ;) .


Mixje dan ?
Het kan best zijn dat jouw logisch bedachte aanname een onderdeel is van een mix van voorwaarden, maar zal naar mijn indruk niet leidend zijn.
Met uitzondering misschien nog van social engineering aanvallen, die weer meer platform onafhankelijk kunnen zijn; aanvallen waarbij gepoogd wordt om achter wachtwoorden te komen via fake websites bijvoorbeeld..

Wat zien we dan altijd aan argumenten voorbijkomen in dit soort discussie's?
Samengevat een combi van "de weg van de minste weerstand", gebruikers-bereik en de rendements-gedachte.

- Hoe groot is het bereik met welk platform?
- Welke technische kennis is nodig bij malware-ontwikkelaars en hoe eenvoudig moeilijk is dat om het alsnog aan te leren?
- Welke technische kennis is voorhanden op de markt en wat is de prijs ?
- Hoeveel voorbeelden/varianten zijn er beschikbaar die je met een (kleine) aanpassing kunt recyclen?
- Welk platform wordt het meest gebruikt door de doelgroep: particulier, MKB, grote bedrijven, overheden?

- Welke combinatie van uitkomsten geeft het grootste rendement? Namelijk de laagste investering en de hoogst mogelijke opbrengst?

Dat is 'opmerkelijk', allemaal interessante factoren waarbij we het niet eens hoeven hebben over de veiligheid of onveiligheid van het betreffende OS varianten zelf.
Die laten we wat mij betreft ook maar buiten de discussie omdat de combinatie van bovenstaande argumenten eerder en veel doorslaggevend lijkt.
OS zwakte of sterkte wordt pas een argument als er een OS op de Markt zou zijn of verschijnen dat werkelijk dramatisch zou afwijken qua weerbaarheid van de rest.

Er zijn weliswaar allerlei verschillen op punten tussen de diverse operating systems maar deze lijken niet overtuigend te leiden tot algemeen eenduidige en overtuigend bewezen conclusies dat het ene OS werkelijk zeer veel weerbaarder of juist zeer veel zwakker is dan het andere OS.
Er wordt wel wereldwijd oeverloos over gediscussieerd maar is denk ik in relatieve zin ten opzichte van andere security-factoren redelijk verwaarloosbaar door bovenstaande keuze mogelijkheden bij het ontwikkelen van malware in combinatie met aanwezige kennis en gedragingen van eindgebruikers en de kwetsbaarheden in 3rd party software.
Ik heb het overigens voior het gemak en in zijn algemeenheid over doorsnee gebruikers en de drie meest gebruikte OS varianten en niet over buitenbeentjes als Qubes, live dvd's etc en expert gebruikers.


• [ ] Waar [ ] Niet waar ?
karma4

Of dat nu ook echt waar is?

Zullen we het maar op nee houden (uit jouw 'eigenbelang' ;) ?


De 'bewijs'-link(s)

Ik pak alleen de Mac link er even uit, wat wil je ermee bewijzen?
Nonchalance van een bepaalde gebruikersgroep?
Grote nonchalance??

We hebben het hier over een restpercentage in besmettingen wereldwijd van minder dan 3,5 % (t.o.v. eerdere 100%), iets dat op zich qua persistentie (en meer) weliswaar intrigeert, maar bij gebrek aan informatie van dr. web (en eventueel door de redactie keuze uit de aan hen toegestuurde niet openbaar te vinden informatie) nogal lastig exact te duiden is.
Wat is er daadwerkelijk aan de hand hier?

De heel algemene conclusie dat er nog gebruikers zijn die niet beseffen dat ze (nog) clickjacking malware op hun systeem / in hun browsers hebben, en ook draaien met een verouderde Java versie (was de achterstand met Java-versies overal maar 3,5 % ! Helaas bepaald niet het geval, was het maar waar) en dat hadden kunnen verhelpen door te updaten of een malware tool te draaien.

Pakken we een willekeurige computergebruiker en kijken we op het systeem dat zij gebruiken, zal je waarschijnlijk een veel hoger percentage hebben aan mensen dat op punten hun systeem of software niet up to date hebben en browser hyjacking-ware, adware of zelfs malware op hun systeem hebben staan.

100% !
Overal 100% veilige systemen?
Wat zou het mooi zijn als dat zo was, in de praktijk een weinig realistische verwachting. Hoeveel procent van alle systemen zou werkelijk 100% up to date zijn en 100% malware/adware vrij?

Vanuit security oogpunt is het voorbeeld van de Flashback malware een fascinerend fenomeen maar voor de statistiek is het nauwelijks relevant meer te noemen. Behalve dan dat het onuitroeibaar lijkt (daar heb ik op zich nog wel een mening over maar dat ga ik hier niet verder uiteenzetten).

Waar hebben we het dan nog over in deze context?
Op naar het volgende voorbeeld?
En een betere stelling?


Inhoudelijke security discussies? Leuk!
Ik ga een security discussie over Mac security graag met je aan, niet om per definitie te ontkennen, om kissebis vergelijkingen te maken met andere operating systems, maar wel om te kijken wat er dan daadwerkelijk (nog)beter kan.

Ik las ergens deze uitspraak
karma4

Beter van de eigen sterkte uitgaan dan van mogelijke zwakte van een ander.

Laten we kijken naar raakvlakken tussen de diverse operating systems waar bundeling van gezamenlijke kennis kan leiden tot een beter security inzicht en resultaat voor iedereen, in plaats van te discussiëren over sterkte / zwakteverschillen tussen de diverse OS versies en oeverloos (zonder resultaat) te OS-vingerwijzen of met linkjes te strooien.
03-05-2015, 21:15 door [Account Verwijderd] - Bijgewerkt: 03-05-2015, 21:53
[Verwijderd]
03-05-2015, 21:17 door [Account Verwijderd] - Bijgewerkt: 03-05-2015, 21:52
[Verwijderd]
03-05-2015, 23:10 door karma4
Door Anoniem:
Je lijkt wel niet goed wijs! Laat Windows-gebruikers zélf hun beveiliging op orde hebben. Dus jij gaat allerlei zooi op je PC zetten voor een ander? Sorry hoor, maar dat is de wereld op zijn kop. Het is hetzelfde dat als je in een portiekwoning woont, je de voordeur barricadeert, omdat je buren geen zin hebben om hun eigen voordeur op slot te zetten.

Je denkt hiermee voor anderen een probleem op te lossen. Maar feitelijk houd je het juist in stand. Denk daar maar eens goed over na wat ik hiermee bedoel.

Dat is nu net de houding waar ik volledig op tegen ben. Dank je voor het posting, hoef ik er niet naar op zoek.
Er staat letterlijk een a-sociale houding De buren zetten een slot op de deur en als jij inbrekers of een andere misdaad ziet meld je dat en ga je er niet nog eens met die misdadigers meedoen (plunderen?).
Als je ongeluk ziet en een ander probleem help je of je schakel je hulp in. Je gaat niet nog eens natrappen.
http://auto-en-vervoer.infonu.nl/verkeer/11477-verkeer-wat-te-doen-bij-aanrijding-of-ongeval.html

Vandaag, 15:41 door Anoniem
Ik heb herhaaldelijk aangegeven dat mij jou desktop niet zo veel interesseert. Toch ga je daar uitgebreid en overdreven op in. Holistisch betekent dat je het grotere geheel moet zien.

Als je het over het aantal bekende vulnerabilities hebt, de teller gaat net over 70.000 heen https://nvd.nist.gov/. Het ncsc verwijst er naar, laten we het er op houden dat die gegevens kloppen. Ala je begon met aantallen te noemen. Neem dan is die van de Cert registraties. er zijn mooie plaatjes van te maken, is al gebeurd. Wat googelen en:
http://www.gfi.com/blog/most-vulnerable-operating-systems-and-applications-in-2014/ en
http://thehackernews.com/2015/02/vulnerable-operating-system.html
Laat de emoties LOS en kijk naar de cijfers, mooi dan zien we dat het allemaal redelijk breed verspreid zit.
Het zijn alleen de gemelde vulnerabilities van de meer bekende "applicaties" en OS systemen.

Ik geloof niet in dat malware preventie ooit 100% zal kunnen zijn. De eenvoudige reden is dat je de onbekenden/toekomstige variaties NIET weet. Er moet altijd eerst een eeste geval (slachtoffer) zijn.
Jouw "mixje" zit het dichtste bij. Alleen laat die desktop OS discussie los. Servers routers etc. meenemen (holistisch) De applicaties voor de desktops draaien op servers. Je kunt de malware beter aan beiden kanten bestrijden/voorkomen.

Hoe eerder je er iets slechts uit kan gooien hoe beter het voor een ieder is.
Als je de sytemen veiliger kan krijgen (aantal vulnerabilities omlaag) des te beter het voor een ieder is.
Bedenk dat je door ketenafhankelijkheden met applicaties (ik vind het een vreselijke aanduiding maar weet niet beters) je vaak MOET achterlopen op de laatste beschikbare versies. Dat betekent ook dat je last van bekende vulnerabilities hebt.
Dit is wat er in grotere organisaties speelt. Dat is een veel lastigere iets voor een andere discussie.

Je sluit met dat "oeverloos OS vingerwijzen" dat is denk nu net de kern waarover we het eens zijn.
Het is een betere verwoording waarom ik de kop niet handig vind.
04-05-2015, 00:33 door Anoniem
@ 23:10 door karma4

In het kader een begonnen discussie deze dan ook inhoudelijk netjes afronden voordat je een andere discussie begint (hier of elders).
Je komt er niet meer onderuit (mee weg), nog een inhoudelijk antwoord.

Door karma4:

Vandaag, 15:41 door Anoniem
Ik heb herhaaldelijk aangegeven dat mij jou desktop niet zo veel interesseert. Toch ga je daar uitgebreid en overdreven op in. Holistisch betekent dat je het grotere geheel moet zien.

Breder zien?
" Ja, ik zei het wel maar dat betekent niet dat je me daar op moet aanspreken.
Zie het vooral heeeeel breed "

(??)

- Geen interesse?
Als het je allemaal niet interesseert, die desktops, het Mac platform of überhaupt de informatie die je aanhaalt met links, dan is het verstandiger er ook niet over te beginnen en zeker geen links te plaatsen die de lading van je (server?)boodschap niet dekken.
Want de Maclink naar de flashback malware gaat toch echt over een Malware besmetting bij Mac Desktops (geen servers) in 2012 en de nasleep daarvan.

- Geen behoefte aan serieus antwoord? (als het je achteraf niet uitkomt?)
Als iemand toch netjes de moeite neemt uitgebreid in te gaan op een wat rommelige post met een uitdagende stelling is het misschien niet zo aardig direct met een dergelijke toonzetting ("overdreven") aan te komen.
Ik ga in op je argumenten die geen hout snijden, daar heb ik in een 14e post pas (niet een tweede post) inderdaad de ruimte voor genomen omdat de aanleiding daartoe vraagt.

- Nu weer over Servers kletsen dan?
Wanneer je het over servers wil hebben is dat allemaal verder prima, maar dan moet je met server links aankomen en dan zal het percentage Mac's niet zo groot zijn (en daarmee niet relevant voor je uitdagende stelling)
(okee Facebook heeft een 'loodsje' vol staan met Mac mini's die als server draaien en Google is ongeveer de grootste afnemer van Apple Mac's, maar verder in de server markt?).
Mac server links ontbraken in je beginpost.

- Van koers veranderen
Als je het over het aantal bekende vulnerabilities hebt,..
Ja, nee stop maarrr, doorzichtige omweg, ik had het over virussen en malware naar aanleiding van de quote die je zelf aanhaalt :
Het is algemeen bekend dat er zeer weinig malware voor Linux in omloop is

- Op elk kwetsbaar gaatje past een virusje?
Een kwetsbaarheid houdt niet automatisch malwaremisbruik in.
In variaties weer een relatie gelegd tussen twee zaken die logisch lijkt maar dat in de praktijk toch niet is.
In de praktijk ook bewezen niet bepaald aan de hand bij Mac's (en Linux).
Dus geen interessant argument (naar verhouding) binnen deze context.

- Mooie plaatjes
De statjes en de stiekjes naar aanleiding van al te mooie plaatjes discussie hebben we hier al eerder gehad.
De vulnarabilities discussie (met telraampjes) is een andere discussie en er werd ook nog wel in aanvulling wat zinnigs opgemerkt over de kwaliteit van het 'onderzoek' dat je aanhaalt.

Hier te vinden op security.nl
(Appels met peren vergelijken (zie reacties))
https://www.security.nl/posting/419244/Mac+OS+X+en+IE+hadden+meeste+lekken+in+2014

- Mijn standpunt toe-eigenen en herhalen?
OS versie en vulnarabilities vergelijken is dus een andere discussie, bovendien herhaal je nog een keer wat ik eigenlijk ergens onderaan de 15:41 reactie al zeg met nota bene de aantekening dat het niet zo relevant is een oeverloze discussie op te starten over OS veiligheid.

- ± 97 % ?
Ik geloof niet in dat malware preventie ooit 100% zal kunnen zijn. De eenvoudige reden is dat je de onbekenden/toekomstige variaties NIET weet. Er moet altijd eerst een eerste geval (slachtoffer) zijn.
Jouw "mixje" zit het dichtste bij.

Het was een uitgewerkte illustratie van de consequentie van het aanhalen van een verkeerd voorbeeld.
Een voorbeeld met een restje van 3,5 % (dat restje buiten die 97%, ietsje lager als je Genieo adware besmettingen meetelt).
Bijna 100% ;) .

- Loslaten pas na de afronding
Alleen laat die desktop OS discussie los.
Je begint er zelf over met je voorbeelden dan kan je een antwoord verwachten.
Was je een server discussie begonnen zonder Apple erbij te halen, of met een heel goed voorbeeld, dan hadden we deze 'dialoog' die je ineens kennelijk niet meer uitkomt niet gehad.

- Helemaal eens?
Je sluit met dat "oeverloos OS vingerwijzen" dat is denk nu net de kern waarover we het eens zijn.
Als je dat werkelijk vind is het misschien handig je opvattingen en houding ten aanzien van Mac en Linux gebruikers op zijn minst iets positiever te gaan formuleren en andere stellingen te gaan kiezen.

- Bezint eer gij begint (eer gij wijst naar anderen)
Met je uitdagende Laksheid stelling kon je wachten op een reactie en dat was denk ik ook zeker je bedoeling.
Daar ben ik op ingegaan maar is ineens niet meer interessant.
" I'll take that as een intrekking van de stelling".
Bedenk voortaan beter welke discussie je wil voeren en kies daarbij de juiste links, anders krijg je dit.

Succes met de Windows & Linux Server Discussie

Hier of elders, als je de Mac aanhaalt kom je me vast weer tegen ;)
04-05-2015, 13:00 door Anoniem
Dat is nu net de houding waar ik volledig op tegen ben.

Zonder lomp te willen zijn, maar je kunt nu eenmaal niet de wereld op je nek nemen. Iedereen behoort voor zijn eigen veiligheid zorg te dragen. Als je dat voor anderen uit handen neemt, dan zien velen de noodzaak niet (meer) om dat zelf te doen. Jij mag dat fout vinden, maar ik vind het fout dat je de eigen verantwoordelijkheid probeert weg te halen die het feitelijk wèl zouden moeten hebben (hoe nobel je ook denkt te zijn). Kortom: je doet jezelf tekort, en je geeft een verkeerd signaal af.

Er staat letterlijk een a-sociale houding. De buren zetten een slot op de deur en als jij inbrekers of een andere misdaad ziet meld je dat en ga je er niet nog eens met die misdadigers meedoen (plunderen?).
Als je ongeluk ziet en een ander probleem help je of je schakel je hulp in. Je gaat niet nog eens natrappen.

Deze vergelijking slaat totaal niet op de situatie. En betere vergelijking zou zijn dat je - willens en wetens dat het gevaarlijk is om over te steken zonder te kijken - je tóch een blinddoek voor doet en vervolgens zonder te kijken oversteekt. Daarmee neem je een gok. Je kunt wellicht een keertje oversteken zonder te kijken, en je kunt dat wellicht ook een keer doen zonder schrammetje op te lopen. Maar vroeg of laat wordt je aangereden en ben je de sigaar. Dát is de vergelijking die je moet maken.

Bewustwording creëren bij mensen is niet a-sociaal. Bewustwording ontnemen, dát is pas a-sociaal. Vandaar ook dat ik jouw "werkwijze" van een virusscanner op Linux totaal niet begrijp. De enige die je er een enorm plezier mee doet zijn de virusscannerbouwers die je graag doen geloven dat "ook gij, de Linuxgebruiker, er toch maar eens écht aan moest geloven".

Over die "bouwers" gesproken: de laatste tijd komen ze wel erg vaak met berichten als "Linux MOGELIJK kwetsbaar voor malware". Mogelijk? Dus zeker weten ze het niet? Begrijp me niet verkeerd, want ook Linux heeft kwetsbaarheden (en die worden ook altijd zéér adequaat en snel gedicht door de ontwikkelaars). Maar op dit moment proberen die virusscannerbouwers een nieuwe markt aan te boren door dit soort "angstberichten" te verspreiden, doorspekt met suggestie. Als Linux zo kwetsbaar was/is als zij beweren, dan was het hele internet allang één groot virusnest geweest. Maar tot op heden is het nog steeds niemand gelukt om een EFFECTIEF virus te maken voor het Linux/Unix platform. Dat heeft alles te maken met de manier waarop Unix/Linux is opgebouwd.

Niet interessant omdat het marktaandeel op de desktop maar 1,64% wereldwijd is? Mwoah... dat is toch nog een aantal miljoen gebruikers. Om nog maar te zwijgen over het aantal Linuxservers in omloop. Dus een effectief stukje malware voor Linux schrijven is wel degelijk interessant. Maar toch bestaat die nog steeds niet "in het wild". Frappant gegeven, nietwaar?
04-05-2015, 13:09 door Anoniem
"Linux-virusscanners succesvol tegen Windows-malware"


Fijn om te weten, maarreh... wat zegt dit nu? Dat Linux-gebruikers nu voor Windows-gebruikers een virusscanner moeten installeren? Dat zouden de makers van anti-virusscanners wel willen.

Het is een heel doorzichtig iets wat hier gesuggereerd wordt, want het enige doel van deze opmerking is om Linux-gebruikers te doen bewegen om vooral hun producten te installeren, zodat zij weer een extra bron van inkomsten hebben.

Heb je een virusscanner nodig onder Linux, teneinde je Linux-installatie te beschermen tegen malware die je PC kunnen besmetten? Op dit moment is het antwoord nog steeds "nee". Er zijn namelijk geen effectieve Linux-virussen bekend die ook actief zijn op het internet. Er bestaan "proof-of-concepts", maar verder dan dát stadium is het tot op heden nog niet gekomen.

Virus Bulletin is een door de anti-viruslobby gefinancierde organisatie met als doel om de reikwijdte van anti-virusproducten zo groot mogelijk te maken. En er zijn nog mensen die erin trappen ook. Manipulatie ten top, en het wordt nog verdedigd ook door een aantal lieden hier. Tssss....
04-05-2015, 15:08 door Anoniem
Door Anoniem:
Door Anak Krakatau: ik heb op linux hier als op apple een virusscanner zitten.
reden is niet zozeer voor het systeem zelf, maar wil niet zien dat ze worden doorgegeven naar windows gebruikers (via e-mail bv)
je kan de malware maar beter grondig killen.

Je lijkt wel niet goed wijs! Laat Windows-gebruikers zélf hun beveiliging op orde hebben. Dus jij gaat allerlei zooi op je PC zetten voor een ander? Sorry hoor, maar dat is de wereld op zijn kop. Het is hetzelfde dat als je in een portiekwoning woont, je de voordeur barricadeert, omdat je buren geen zin hebben om hun eigen voordeur op slot te zetten.

Je denkt hiermee voor anderen een probleem op te lossen. Maar feitelijk houd je het juist in stand. Denk daar maar eens goed over na wat ik hiermee bedoel.

Ben dan ook zo sociaal om eventueel niet meer "onbeveiligd" op het publieke netwerk te verschijnen en een gevaar te vormen voor anderen.
04-05-2015, 16:26 door chipolama
Door Krakatau:
Door Anoniem:Nog iets, dart bericht over Mac-malware waar je naar linkt besmet computers die onder OS/X draaien, dat is geen Linux.

Maar wel beide uit de UNIX stamboom: OS/X is immers gebaseerd op FreeBSD (net zoals Linux een UNIX® like OS).

De verschillen tussen OS/X en Linux zijn miniem in een vergelijking met andere besturingssystemen (zoals Windows).
Mee eens wel moet je je wapenen tegen php malware die komt er steeds meer voor Linux op server niveau.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.