• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Windows 10] Computer sicher machen? [Best Practice]

sia

gesperrt

Registriert
26 März 2015
Beiträge
5.931
Ort
FFM (NSFW)
Bei Office 2016 gibt es eine Policy die es verbietet das Makros von Office ins Internet dürfen, die sollte man dringend aktivieren insofern der Mitarbeiter mit Makros arbeitet oder mit Plugins die auf Makros basieren.
Bei älterem Office gibt es die Option leider nicht - hier könnte man Makros ganz abschalten oder nur Signierte erlauben insofern ein Plugin Makros benötigt das ist dann hoffentlich gekauft und signiert.

Ergänzung: Die Gruppenrichtlinien dafür gibt es hier: https://www.frankysweb.de/clients-vor-infektion-mit-ransomware-schuetzen-locky-cryptolocker/ → hatte ich weiter oben schon verlinkt.

TigerVNC sehe ich auch nicht passieren, aber sicher was für die 'eines Tages' Liste, direkt hinter 'Netzwerk komplett neu und professionell aufbauen' ;-).
Wenn schon nicht TigerVNC, dann wenigstens TeamViewer oder Ähnliches. Oder willst du jedes Mal hin fahren, wenn irgendwas kleines ist?

Mailanhänge sperren definitiv nicht möglich, eine Überlegung ist aktuell, html per Button anzuzeigen und per Default Plaintext - so habe ich das bei mir seit jeher. […]

Was ist denn das sinnvollste gegen E-Mail Malware per Anhänge? Aktuell läuft ja Kaspersky... *brrr*. Es ist klar, dass das kein rein technisches Problem ist etc.etc. aber praktisch gesehen ist es ja absolut sinnvoll, wenn ein Programm automatisch die Anhänge überprüft.
Macht Kaspersky doch.

Bitte, bitte nimm das mit der Schulung nicht auf die leichte Schulter. Der einfachste "Trick" um Phishing-Mails zu entlarven ist, dass der Absender nicht stimmt (Paypal-Mail von woanders als Paypal.com ist so ziemlich das Häufigste) oder man per Link auf eine total komische (Sub-)Domain weitergeleitet wird. Das sollte man in max. 20min erklären können und 90% aller Phishing-Angriffe abwehren.

Aktueller Virenscanner muss leider sein, am besten noch mit Mail an Admin, wenn was entdeckt wird. Automatische Updates des Systems sind auch wichtig.


EDIT: Wie durch einen Zufall ist der aktuelle Aufmacher der c't 10/2017: "Das Hochsicherheits-Windows – c't-Tool aktiviert Profi-Schutz: Erpressungstrojaner machtlos"

Die sind also mal wieder einer Meinung mit unsereins.

Das Tool Restric'tor kann man hier herunterladen. Zitat:
Mit den "Richtlinien für Softwareeinschränkung", englisch "Software Restriction Policies" oder kurz SRP lassen sich Regeln definieren, die Windows anweisen, nur noch Programme aus einer zuvor festgelegten Liste auszuführen – unbekannter Code hat keine Chance mehr, Schaden anzurichten. Gedacht sind diese Richtlinien eigentlich dazu, dass Administratoren in Unternehmen den Katalog der erlaubten Anwendungen definieren und über Gruppenrichtlinien an alle Rechner in der Windows-Domäne verteilen. Werkzeuge zum Bearbeiten der Regeln bringen folgerichtig nur die für den Einsatz in Firmen vorgesehenen Professional-, Enterprise- und Ultimate-Ausgaben von Windows mit.

/thread :p :coffee:
 
Zuletzt bearbeitet:

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.505
  • Thread Starter Thread Starter
  • #22
Ich habe euren Input mal aufgegriffen und mir eine Liste mit durchzuführenden Maßnahmen erstellt:
Maßnahmen:

* Schulung!
* Keine Adminrechte
* per Gruppenrichtlinie sämtliche ausführbaren Dateien in C:\Users\... verbieten ODER Programm Whitelisting Restric'tor
* uBlock für Browser
* Windows Autoupdates aktivieren
* Browser auf Auto-Update stellen.
* kein Adobe Reader verwenden stattdessen PDFXChange
* TeamViewer nur QuickSupport.
* Bitlocker passworteingabe bei Start
* Office Makros deaktivieren
* Outlook default kein html, keine externen Inhalte
* Outlook externe Spamblacklist verwenden
* Kasperksy Life Virenscan und E-Mail Scan, rest abschalten
* regelmäßige Malware scans
Was haltet ihr davon? Ich denke ich werde die Tage mal Restric'tor testen, das ersetzt ja quasi die Einstellung der Gruppenrichtlinie durch eine Whitelist.
Bei Outlook muss ich noch gucken wie/ob das geht.. hätte gerne das er sich bei E-Mail auf per-Adress-Basis merkt, ob html/externe Inhalte geladen werden.

Frage: Ich denke es ist wünschenswert, wenn der PC regelmäßig auf Malware untersucht wird.
Was ich gerne hätte: Mitarbeiter steckt USB Stick rein und startet Computer und geht nach Hause. Der Computer bootet vom USB-Stick, wird auf Malware untersucht und wenn nichts gefunden wurde schaltet er sich wieder aus. Womit kann ich das möglichst simpel umsetzen?
 

sia

gesperrt

Registriert
26 März 2015
Beiträge
5.931
Ort
FFM (NSFW)
  • Outlook gar nicht verwenden, sondern Thunderbird

uBlock Origin gibt's auch für Thunderbird, aber da man dort das UI nicht so leicht einsehen kann, würde ich nur das Abonnieren der Malware-Listen empfehlen.

Das fehlt übrigens noch in deiner Aufzählung: uBlock richtig konfigurieren.

Ich nutze übrigens lieber SumatraPDF statt PDFXChange.

Ist es denn Windows 10 Pro?

Frage: Ich denke es ist wünschenswert, wenn der PC regelmäßig auf Malware untersucht wird.
Was ich gerne hätte: Mitarbeiter steckt USB Stick rein und startet Computer und geht nach Hause. Der Computer bootet vom USB-Stick, wird auf Malware untersucht und wenn nichts gefunden wurde schaltet er sich wieder aus. Womit kann ich das möglichst simpel umsetzen?
Lass es. Wenn du die SRPs richtig gesetzt hast, gibt's keine Malware, die heruntergeladen wird.

Wenn du dich dennoch darauf versteifst, kannst du Desinfec't nutzen.
 
Zuletzt bearbeitet:

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.748
Ort
in der Zukunft
Whitelisting ist auch mit applocker möglich, oder mit dem schon installierten Kaspersky je nach Version.
Warum noch ein Tool?

@phre4k was ist am thunderbird sicherer als an Outlook?
Gut kommt sehr darauf an was für ein Mail System genutzt wird. Wenn exchange vorhanden würde ich auch Outlook nehmen.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.505
  • Thread Starter Thread Starter
  • #25
Nunja, Outlook kennt er halt...

Whitelisting ist auch mit applocker möglich, oder mit dem schon installierten Kaspersky je nach Version.
Warum noch ein Tool?
Danke für den Hinweis! Werde Kaspersky Whitelist verwenden falls da nichts konkret gegen spricht, seit jeher ist es eine 'Total Security' Lizenz vorhanden.

--- [2017-05-04 14:47 CEST] Automatisch zusammengeführter Beitrag ---

Ist es denn Windows 10 Pro?
Ja, bzw. ich werde so eine OEM Lizenz für 5 Euro (srsly?) kaufen, das aktuelle ist so eine Windows-7-Update-Version.

Gibt es vorgefertigte Whitelists für Applocker?
Applocker Whitelist klingt erstmal verlockender als das mit Kaspersky zu lösen.

Lass es. Wenn du die SRPs richtig gesetzt hast, gibt's keine Malware, die heruntergeladen wird.

Wenn du dich dennoch darauf versteifst, kannst du Desinfec't nutzen.
Werde das Thema einfach weit unten auf der Prioliste platzieren und ggf. Desinfec't anschauen.


PS.: Windows Defender scheint ja in der Tat Anhänge von E-Mail zu prüfen bevor sie geöffnet werden... ich sehe gerade gute Chancen komplett auf Kaspersky verzichten zu können :D.
 
Zuletzt bearbeitet:

sia

gesperrt

Registriert
26 März 2015
Beiträge
5.931
Ort
FFM (NSFW)
Whitelisting ist auch mit applocker möglich

Ich bezweifle, dass auf einem einzelnen Computer in der gesamten Firma Windows 10 Enterprise läuft.

docs.microsoft.com/en-us/windows/device-security/applocker/requirements-to-use-applocker schrieb:
You can use the AppLocker CSP to configure AppLocker policies on any edition of Windows 10. You can only manage AppLocker with Group Policy on devices running Windows 10 Enterprise, Windows 10 Education, and Windows Server 2016.

Warum noch ein Tool?
Weil es die Windows-internen SRPs nutzt.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.505
  • Thread Starter Thread Starter
  • #27
Habe mitlerweile die Maßnahmen umgesetzt, die ich hier mit eurer Hilfe evaluiert habe. Vielen Dank nochmal.

Kleine Comments zu Details bzw. Abweichungen:
Maßnahmen:

* Schulung!
* Keine Adminrechte
* per Gruppenrichtlinie sämtliche ausführbaren Dateien in C:\Users\... verbieten ODER Programm Whitelisting Restric'tor
Letzteres letztendlich mit Restric'tor umgesetzt, was straight foward war.

* uBlock für Browser
* Windows Autoupdates aktivieren
* Browser auf Auto-Update stellen.
* kein Adobe Reader verwenden stattdessen PDFXChange
Auto-Updates sind ja per Default schon eingestellt (Win10 Pro, Firefox), statt PDFXChange wurde es tatsächlich SumatraPDF, wie von phre4k vorgeschlagen, schien mir schlanker als reiner Reader.

* TeamViewer nur QuickSupport.
* Bitlocker passworteingabe bei Start
* Office Makros deaktivieren
* Outlook default kein html, keine externen Inhalte
* Outlook externe Spamblacklist verwenden
* Kasperksy Life Virenscan und E-Mail Scan, rest abschalten
* regelmäßige Malware scans
Regelmäßige Scans habe ich nicht umgesetzt. Makros habe ich komplett deaktiviert für Outlook und Office - waren interessanterweise zwei verschiedene Menüs. Externe Spamblacklist habe ich nicht umgesetzt, die E-Mail adresse(n) läuft über ein gmail account, spam filtern sie ja generell ganz gut.
Auf Kaspersky habe ich vollständig verzichtet, das war mir ein zu großer abfucker das sich wieder ins System einnisten zu lassen.
Outlook externe Inhalte / html habe ich auf Default gelassen, html wird angezeigt, aber externe Inhalte werden nur auf knopfdruck manuell nachgeladen.


Bin zwischendurch noch über den Belarc Advisor gestolpert, der mir recht gut mit den vorher installierten Lizenzkeys ausgeholfen hat und auch sonst recht übersichtlich einige Informationen darstellt.
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
WIe es scheitn wurcde noch was ganz einfaches vergessen. Die Fragwürdigste Standardeinstellung die seit Ewigkeiten in Windows existiert. Dateeindungen ausblenden...

An der Scheisse kann man gleich viele gängige Angriffe erkennen. .pdf.exe .txt.exe etc..

Alles was mehr als eine Endung hat nicht anklicken.
 
Zuletzt bearbeitet:

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.505
  • Thread Starter Thread Starter
  • #30
WIe es scheitn wurcde noch was ganz einfaches vergessen. Die Fragwürdigste Standardeinstellung die seit Ewigkeiten in Windows existiert. Dateeindungen ausblenden...

An der Scheisse kann man gleich viele gängige Angriffe erkennen. .pdf.exe .txt.exe etc..

Alles was mehr als eine Endung hat nicht anklicken.

Glaube das habe ich sogar automatisch 'aus versehen' eingestellt, die Ausblendung macht einen ja auch wahnsinnig :D.

TB nutzt Gecko als Rendering-engine, Outlook die von Trident (oder evtl. Edge) samt sämtlicher bekannter Einfallstore wie ActiveX, Jscript und dergleichen Müll.

Edit: Man lese und staune: https://de.wikipedia.org/wiki/Trident_(Software)
Anscheinend aus Sicherheitsgründen wurde Trident 2003 abgelöst (siehe Link), seitdem verwendet Outlook, inklusive 2016, das, was überall nur 'Word Engine' genannt wird?! Bisschen unheimlich, aber deine Aussage ist dadurch unzutreffend ;).
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Das wird der Hauptgrund sein warums hier vergessen wurde. es wird hier als selbstverständlich betrachtet.

Unter denen die nicht dauernd ihren Kram durch Erpressungstrojaner verlieren...
 

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.748
Ort
in der Zukunft
Jop... ^^
es gibt dafür übrigends einen Punkt im FeedbackHub, jeder der im Insider-Programm ist kann dort gerne mal Voten ;)
 

sia

gesperrt

Registriert
26 März 2015
Beiträge
5.931
Ort
FFM (NSFW)
Lasst uns das Kind beim Namen nennen: Windows ist im Auslieferungszustand unsicher und braucht einen Admin.

Ich bin auch Windows Insider und habe schon einige "bugs" gemeldet, aber irgendwie sehe ich das bei so einem Projekt ohne Feedback überhaupt nicht ein. Das ist total intransparent und einfach klassisch Microsoft.

Habe mittlerweile eine Theorie, warum Windows nicht Open Source ist: Der Code ist scheiße. ;)


BTT: finde deinen letztendlichen Ansatz am Betriebssystem gut und richtig, BurnerR. Besser man löst sowas mit Bordmitteln anstatt über unsichere Drittsoftware. Hättest du mehrere Clients (>10) würde sich auch Autoupdate mit Chocolatey lohnen.
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Das klingt halt lächerlich, aber nach meiner Recherche(iich gehe mir gelegentlich absichtlich malware suchen) sind doppelte Dateiendungen durchaus üblich. Vor allem bei Fakewarez und Porn. Ich würde sowieso tippen das es dadurch die meisten Infektionen gibt(also doiirekt nach dummen Emails, die aber afaik auch oft doppelte Endungen haben), denn das gibt keiner zu was so einiges erklärt.
Die Usenet NFO-Dateien dazu sind immer witzig. Die gehen von Einzeilern bis halbe Seite Text mit Anleitung.

Leider bekommt man nur extrem selten super schlechte Trojaner wo man selber den Server kapern kann, die meisten minen Bitcoins oder der C&C server ist schon down. Adware ist halt auch noch häufig.
Edit:
Gibts dazu eigentlich ein Statemnet von MS?
 
Zuletzt bearbeitet:
Oben