Es mag sein, dass in OS X nicht mal der typische Admin-User Dynamic Libraries ändern kann und keinen Zugriff auf das System hat. Der Root wiederum, der Zugriff auf das System hat, kann sich nicht mal anmelden und ist deshalb für Schadsoftware nicht zugänglich. Das ist schön und gut und schützt schon mal vor der Zerstörung des Systems durch einen Virus. Das ist heutzutage jedoch überhaupt kein relevantes Szenario mehr, weil Malware in aller Regel nicht mehr die sinnlose Zerstörung im Sinn hat, sondern viel lieber Deine Kreditkartendaten, Passwörter oder Adressbuchinhalte abgreifen will, weil man damit Geld verdienen kann. Richtig viel Geld sogar.
Man kann OS X willentlich, wissentlich oder unwissentlich jedoch auch ziemlich unsicher machen. Es gibt mehr als genügend böse Programme, die Benutzerdaten auf dem Mac ausspähen oder andere böse Dinge anrichten. Da reicht es, dass der Benutzer selbst einer Art Social Engineering zum Opfer fällt und selbst der Idiot ist, der was verrät ("Bitte geben Sie Ihr Passwort ein, um dieses supergeile Tool zu installieren!"). Es gibt inzwischen auch "richtige" Viren, z.B. MachoMan ...
Sandboxing (auch erst ab 10.5) hilft Dir auch nicht weiter, weil eben nicht alle Anwendungen in einer Sandbox laufen, sondern nur, das was Du aus dem Appstore ziehst. Sandboxing ist kein dem System inneliegendes Prinzip - Anfangs wurden schließlich auch nur wichtige Systemdienste in den Sandkasten geschickt - sondern eine von Apple im Sinne der Sicherheit selbstauferlegte Sache. Seit dem 01. März müssen alle Programme, die von Apple selbst oder aus dem Appstore kommen, in einer Sandbox laufen. Das heißt aber noch nicht, dass all das, was man irgendwo ausserhalb des Appstores im dreckigen Internet sich daran hält und sich in eine Sandbox begibt.
Jedes Programm, das Dir die Festplatte durchsucht, kann nach Apples Regeln schon mal nicht in einer Sandbox laufen, ausserdem ist Sandboxing auch immer eine Sache der Einschränkung. Da aber userrelevante Software eben nicht nur systemseitige Ressourcen nutzt, sondern auch vom User erstellte, geht Apple mit der Sandbox recht flexibel um und erlaubt das Hinzufügen von Daten aus dem System in die Sandbox, so dass auch hier die Sicherheitswirkung durch das Sandboxing endlich ist. Ein Schadprogramm, das in der Sandbox läuft und es schafft, den User dazu zu bringen, bestimmte Daten in die Sandbox zu ziehen, kann die wiederum auch in der Sandbox verwenden. Das wird bei Sachen wie Dropbox ganz heiß...
Zum Thema Sandboxing ist auch zu wissen, dass erst ab 10.7 das Sandboxing erzwungen wird. Alles davor lässt Apps nach wie vor ohne Sandbox laufen.
Das einzige, was nicht geht, ist ein Programm, das sich selbst vermehrt.
Es gibt auch erste Ansätze zu Malware auf dem Mac, die vom klassischen selbstvermehrenden Wurm weggehen, sondern aus zentraler (Windows!) Quelle die Vermehrung begehen und sich gezielt an Mac-typische Zielgruppen machen.
Auf keinen Fall kommt man auf dem Mac ohne vernünftigen Schutz aus. Gerade iPhoto und iTunes sind eine richtig feine Einstiegsstelle.
Virenschutz ist NICHT ausreichend. Der klassische Virenschutz, der eine Virensignatur scannt und danach urteilt, ist nicht im geringsten ausreichend. Leider sind praktisch alle ausser Symantec bzw. Norton im Consumer-Bereich genau so unterwegs: Kenne ich die Virensignatur, kommt eine Warnung, alles was ich nicht kenne, ist grundsätzlich auf der white list. Das ist nicht sicher!!!! Die Mehrzahl der heute erfolgreichen Angriffe sind sogenannte Day-Zero-Exploits, Tag Null also. Tag Null, weil das erste Auftreten der nullte Tag des Bekanntwerdens der Sicherheitslücke ist. Es wusste ausser dem Bösen vorher schlicht keiner, dass da eine Tür offen steht... Dafür ist es nötig, dass man mehr macht, als einfach nur Virensignaturen abzuscannen, nämlich aktiv Anwendungen, User-Verhalten und Datenströme im Auge behalten.
Virenschutz alleine ist 5% eines ordentlichen Sicherheitsprogramms. Kaspersky und Avira verkaufen das gerne mal als 100% und gaukeln dem User besten Schutz vor. Das Thema Identitätsschutz, Fraud Prävention (z.B. Erkennen von gefälschten Websites beim Phishing), Intrusion Prävention (unerlaubter Zugriff von aussen!) lassen solche vollkommen aussen vor.
EDIT sagt noch, dass LittleSnitch niemals im Appstore auftauchen wird, aus einem ganz einfachen Grund: Es kann schon anwendungsbedingt niemals in einer Sandbox laufen...
Ergebnis 1 bis 20 von 60
Baum-Darstellung
-
09.04.2012, 11:45 #11PREMIUM MEMBER
- Registriert seit
- 27.02.2008
- Ort
- Room 641A, 611 Folsom Street, San Francisco, CA 94107
- Beiträge
- 9.309
Geändert von Chefcook (09.04.2012 um 11:46 Uhr)
Ähnliche Themen
-
Könnt Ihr Norton.de oder Symantec.de erreichen?????
Von Flo74 im Forum Off TopicAntworten: 19Letzter Beitrag: 03.11.2009, 11:39 -
Virenschutz für Notebook
Von OLLIUHR im Forum Off TopicAntworten: 8Letzter Beitrag: 04.06.2008, 16:00 -
Alternativen zur Daytona?
Von justintime im Forum Rolex - Haupt-ForumAntworten: 47Letzter Beitrag: 20.08.2004, 15:38





Zitieren
Lesezeichen