Was sind das denn für Benutzer? Omma Henrichs, die vom Enkel einen PC fürs sykpen mit ihm geschenkt bekommen hat? Berufsmäßige PC-Nutzer?
Beruflich nahezu ausschließlich Wissenschaftler, mehrheitlich sicher mit einer höheren IT-Affinität als "Omma Henrichs", privat durchaus auch Leute mit sehr unterschiedlichem Background.
Wobei das aber egal ist - wer ein Fahrsicherheitstraining absolviert, lernt bestimmte Verhaltensweisen, die physikalischen Ursachen für das Auftreten von Aquaplaning müssen dazu nicht im Detail verstanden werden.
Naja, Menschen, die nicht beruflich mehr oder weniger dauernd an einem Rechner sind, wird das auch nciht weiterbringen. Die abends und am Wochenende mal surfen, ein Browsergame zocken, Fotobücher basteln, eMail und social Media nutzen usw.
Die wissen dann vielleicht nicht, was ein iFrame ist - bekommen aber trotzdem einen sicher konfigurierten Browser. Und die haben auch keine Ahnung, wie die User Account Control von Windows funktioniert, lernen aber dennoch schnell, an welchen Stellen das Betriebssystem üblicherweise erweiterte Rechte einfordert und an welchen das verdächtig ist.
Viele von denen könnten tagelang über Sicherheitskonzepte lesen und Einweisungen erhalten und würden dennoch nichts verstehen. Was ihnen nicht zum Vorwurf zu machen ist.
Diese Erfahrung mache ich höchst selten. Aber selbst für solche Fälle gibt es Lösungen. Es gibt ja auch Leute, die zu schusselig sind, um ihre Haustüre abzuschließen. Was immer man für diese Gruppe an Lösungsansätzen sucht - ein Aufkleber "Bissiger Hund" an der Türe, der erfahrungsgemäß nur die Hälfte der Einbrecher abschreckt, ist kein solcher!
Ich denke, er hat einen in der Praxis recht gut funktionierenden Schutz.
[...]
Nicht bei Omma Henrichs. Bis die mal an so Zeug kommt, wenn überhaupt, ist die AV-Software schon längst um die Erkennung dieser Malware ergänzt.
Wie Du meinst. Der letzte befallenen PC, den ich auf dem Tisch hatte, wurde über einen Exploit in Java infiziert - die Lücke wäre bei aktuellem Softwarestand übrigens längst geschlossen gewesen - welcher über ein präpariertes JAVA-Applet einer zweifelhaften oder gekaperten Webseite genutzt wurde, um dann über einen Dropper diverse Trojaner ins System zu injizieren. Das Schlangenöl hat davon übrigens nichts mitbekommen, außer dass es irgendwann zu weinen anfing, weil der Trojaner ihm seinen Kontakt zum Updateserver unterbunden hatte.
Wie schon erwähnt, signaturbasierte Scans kommen in der Regel zu spät und heuristische oder verhaltensbasierte Analysen sind noch zu schlecht, zumal die Malware beliebig lange auf deren Umgehung trainiert werden kann.
Und wie ich ebenfalls schon erwähnte, gibt es keine signifikante Korrelation zwischen der Nutzung einer sogen. "Sicherheitssoftware" und der Frage, ob sich Malware auf dem System befindet. Ansonsten wäre es auch kaum möglich, dass die Pressestelle der EU-Statistikbehörde noch im vergangen Jahr einerseits bekannt gegeben hat, dasss zwar 84% der Internetuser EU-weit eine sogen. "Sicherheitssoftware" nutzen, andererseits die Durchseuchung (mind. ein Befall innerhalb der letzten 12 Monate) bei 31% lag. Und auch Untersuchungen zur Verbreitung des ZeuS-Bots haben gezeigt, dass es völlig egal war, ob auf dem System "Sicherheitssoftware" vorhanden war oder nicht. Eine St. Christopherus-Plakete an der Winschutzscheibe korreliert auch nicht mit der Häufigkeit von Autounfällen.
Das einzige, was _wirklich_ funktioniert, ist die Werbung! Je weniger computeraffin die Nutzer sind, desto besser glauben sie sich mit den Produkten aus den bunten Schachteln geschützt. Mit der Realität hat das allerdings recht wenig zu tun...
cv