Niet elke patch voor software betreft een security fix. Daarnaast is het vaak een redelijke methode zodat een security lek in eerste instantie ook niet misbruikt kan worden. Afhankelijk van het software-type en de omgeving waarin ik zit doe ik aan (semi-)automatische patches, of handmatig. Over die laatste laat ik me informeren via diverse wegen, wederom afhankelijk van de software. Dat kan de meuktracker zijn, een mailinglist, nieuwswebsites, etc.
Daarnaast, maar nu dwalen we een beetje af, als het gaat om client software, gebruik ik bijvoorbeeld ook sandboxes, temp VM's, EMET, om maar een paar zaken te noemen. Uiteindelijk heb je altijd wel eens software waarmee je onbekend bent/niet vertrouwd, maar die je om wat voor een reden toch wil testen/gebruiken en niet vooraf de impact op je systeem kunt bepalen.
Begrijp me niet verkeerd, omdat ik niks met AV heb, wil niet zeggen dat ik niet geloof in defense-in-depth. Ik vind alleen de 'AV-laag' weinig tot niet relevant in het geheel van maatregelen die ik thuis heb genomen...
[...]
Individueel is niet te doen voor een end user.
Waarom niet? Hoeveel executables download jij per dag? Ik doe dat zelden, dus het is een kleine moeite om even mee te nemen. Net zoals bijvoorbeeld het checken van SHA hashes en die dingen.
Je gebruikt de term 'end users'. Nee, ik heb hier natuurlijk niet over een zakelijke omgeving. Ik ben, en verplaats mij in, tweaker publiek hè... niet Arie de accountant, en Sjaantje de schoonmoeder.
Bor schreef op donderdag 21 juli 2016 @ 22:32:
[...]
Kun je dit onderbouwen met bronnen? Naast reactieve anti virus / anti malware heb je ook zaken die exploit chains breken zoals Palo Alto Traps software en preventieve software zoals Hitman.Pro Alert.
Ik heb even geen bronnen, maar de gemiddelde scanner is niet in staat om 'exploit' code direct te stoppen. Ik spreek uit eigen ervaring als ik zeg dat je prima een exploit kan afvuren op een service die lek is, bijvoorbeeld met Metasploit. Lek is lek, en ik heb nog nooit een AV scanner zo'n exploit zien tegenhouden. Dat is in feite ook niet de functie van een virusscanner, die in basis alleen zoekt op signatures in bestanden al dan niet op disk of in mem.
Pas als je bijvoorbeeld een malafide payload kan meesturen die herkent kan worden, denk bijvoorbeeld aan mimikatz of een fgdump, dan zal je AV (mogelijk) alarmeren. Echter, een remote shell op basis van cmd.exe zal de AV echt geen krimp geven omdat dat immers een legitiem proces is. Sowieso als de aanvaller een klein beetje weet wat ie doet kan ie met packers executables uniek maken waardoor signatures (en heuristics (whatever)) sowieso niet zullen aanslaan.
Beste is nog application whitelisting wellicht, maar begin daar maar eens aan, dat is nu echt bijna voor een thuistweaker niet te doen...
[...]
Met een dergelijke aanpak ben je ook reacties bezig, immers de besmetting van het betreffende bestand is al achter de rug.Ik wil het besmette bestand helemaal niet op mijn systeem hebben.
Dit volg ik even niet? Stel je hebt een file die je niet vertrouwd, je hebt hem niet ge-execute alleen opgeslagen, dan is er nog geen sprake van infectie. Dat is een prima moment om zo'n ding langs de online scanners/sandboxen te halen om te kijken of het in de haak is. Ik kan Cuckoo overigens aanraden als je zelf een malwr omgeving wilt hebben in een eigen VM.
[...]
Toch haal je geen enkel argument aan waaruit blijkt dat een actieve scanner onnodig is. Ik lees goede risico beperkende maatregelen maar geen enkel alternatief voor de mate van continue controle die een actieve scanner voor je kan uitvoeren.
Het is denk ik moeilijk met cijfers te onderbouwen, maar denk maar zo: hang een ongepatched Win 7 systeem 5 minuten aan het directe internet, en hij is gep0wned. (Je AV kan dan wellicht afgaan, maar technisch gebeurt dat altijd 'te laat', wanneer infectie al heeft plaatsgevonden).
Hang een volledig gepatched Win 7 systeem er naast, en de kans is al een stuk kleiner dat ie gep0wned wordt. Sowieso zijn remote exploitable bugs vrij zeldzaam, en vaak erg afhankelijk van user interactie.
Dat geef dus het belang aan van patchen. Dat belang is erg groot. Het maakt het gepatchede Win 7 systeem niet feilloos, maar wel een stuk weerbaarder. Voeg wat extra componenten toe aan de beveiligingslagen; netwerk + host based in-/outbound firewall, filtering proxy, sandbox, goede hardened configuratie van OS en browser, en natuurlijk een beetje oplettende (privilege limited) gebruiker die zich niet gedraagt als klikvee, en je moet een heel eind komen
zonder AV. Dat is thuis prima haalbaar (pfsense + squid), en voor de enterprise helemaal bijvoorbeeld als die ook nog mooie spullenboel als IPS erbij nemen (wat je overigens ook thuis kan doen met snort).
(In de enterprise is het bijvoorbeeld een best practice om een besmet systeem gewoon als gecompromitteerd te beschouwen en sowieso te voorzien van een nieuw image. Zoveel vertrouwen heeft men nou in de kunsten van AV. Het is slecht een reactief detectiemiddel, maar vertrouwen op een goede clean up? Nee. De data is (als het goed is) niet verloren, want die staat ergens centraal en niet op de client. Dus een nieuwe image heeft weinig impact.)
Iemand haalde nog aan de potentiële privacy impact van malware/spyware. Ja, daar ben ik het mee eens. Dat geeft het belang maar weer eens aan dat je data in rest moet encrypten. Ook simpel voor elkaar te krijgen door de tweaker, zelfs voor een leek mits je het even een keer goed uitlegt. Nog beter, is natuurlijk die data dan alleen maar te benaderen via een air gapped VM ofzo, maar goed dat wordt dan al redelijk 2.0 stuff. Maar goed, het is dan ook zeker niet gegarandeerd dat AV voorkomt waar je je tegen wilt beschermen, dus dan kan je het maar beter 'goed' doen.