Hi!
Betrachten wir mal Netzwerke mit mindestens 100 Rechner, die aktiv genutzt werden.
Dort aber häufig zum Selbstschutz der Administratoren.
Das gilt durchaus, wie eigentlich jede Schutz- und Backupvorrichtung hauptsächlich dazu gedacht ist, den Administratoren die Arbeit durch möglichst häufiges Nichtnutzenmüssens zu erleichtern.
Das bei meinem Arbeitgeber eingesetzt Sicherungskonzept besteht vereinfacht gesagt aus drei Komponenten/Funktionen: Filtern, Backup und Updates
Zu Filtern zähle ich die zentrale Firewall und den Virenscanner. Hauptaufgabe ist über einen Proxy den internetverkehr zu filtern. Sichtbarste Funktion sind Filter auf Begriffe in URLs (z.B. "game" und "facebook" (damit meine ich, das was dem Anwender am häufigsten Auffällt).
Zweites Hauptgebiet für die Filterfunktionalität ist der interne Mailserver. Da kommt dann der Virenscanner ins Spiel, der hier ebenfalls hauptsächlich durch Filterung auffällt (z.B. indem er EXEs und ZIP-Archive nicht durchlässt).
Soweit ich weiß sind die Virenscanner auf den PCs quasi ein Abfallprodukt des zentralen Scanners auf dem Mailserver. Das wird halt über Lizenz Vereinbarungen mit eingekauft. Solange das auch nur ein schadhaftes Script blockt, dass vom Proxy nicht gefiltert wurde, hat sich der Mist bezahlt gemacht (zumal dass in den reinen Betriebskosten der ganzen EDV betragsmäßig untergeht).
Die dabei entstehenden Kollateralschäden werden oft gar nicht bemerkt und führen daher auch nicht zu einer Abkehr von solchen AV-Programmen.
Das ganze Auslegen eines Sicherheitskonzepts einer Firma ist ein Abwegen zwischen Schutzfunktionen und Kosten. Die Frage ist weniger ob Kollateralschäden auftreten, sondern eher, ob sie beherrschbar sind. Die Betrachtung unterscheidet sich nicht von "normalen" Schäden.
Die Frage ist immer, was kann schlimmsten Falls passieren? Dann, wie schnell kann ich den Schaden beheben? Und letztendlich was kosten mich Behebung und Vorsichtsmaßnahmen?
Man beurteilt das Risiko und wiegt es gegen die Kosten der Schutzmaßnahmen und der möglichen Folgekosten ab.
Dabei ist man sich bewusst, dass man sowieso nicht jeden Schaden verhindern kann, daher hat der Punkt Schadensbehebung und -begrenzung eine herausragende Bedeutung (dahinter verbirgt sich dann letztendlich auch das Backupkonzept - eine weitere extrem wichtige Schutzsäule und vermutlich die kostenintensivere Seite des ganzen Schutzkonzeptes).
Bei einem Fertigungsunternehmen (wie bei meinem Arbeitgeber) steht weniger der Schutz vor Schädlingen im Mittelpunkt der Betrachtung, sondern die Bedeutung der EDV für die Produktion. Wir gehen davon aus, dass wir in unserem speziellen Fall ganze 24h ohne die zentrale ERP-Hard&Software auskommen können. Das steckt den Rahmen für alle weiteren Überlegungen ab.
Das ist keine reine Theorie mehr, seit wir vor wenigen Wochen ein Feuer hatten: die Batterien der zentralen USV hatten durch einen Kurzschluss Feuer gefangen und die Löschanlage im Serverraum ausgelöst (die natürlich auch zum Sicherungskonzept gehört). Vorteil: es war Abends. Am nächsten Morgen waren die Hauptserver wieder angefahren und der Fertigungsbetrieb konnte halbwegs normal arbeiten.
Das ist ein Extremfall, aber er gehört mit zu den Szenarien, die das Sicherheitskonzept abdecken muss. Schädlingsbefall gehört natürlich auch dazu, ist aber niedriger angesiedelt, weil die Hardware danach ja immer noch zur Verfügung steht (ohne Ausfallzeit, wie bei einem Brand).
Natürlich hatten wir auch schon typische Verschlüsselungstroyaner. Größtes Problem ist den Rechner zu finden, auf dem das Teil läuft und den schnellstmöglich zu isolieren. (Bedeutet in der Praxis: Stromstecker ziehen).
Die Teile verschlüsseln auch Konstruktionszeichnungen und Geschäftsdokumente. Einzige Abhilfe war hier das identifizieren der verschlüsselten Dateien und Rückspielen aus der Sicherung. (Das war ausreichend und vom Sicherungskonzept her so abgedeckt.)
Bei solchen Problemen wird ja nun gerne gefordert auf Virenscanner zu verzichten, weil sie den Schaden nicht verhindern konnten. Im ersten beschriebenen Beispiel hätten wir jetzt eigentlich die USV rauswerfen müssen, weil sie das Problem verursacht und nicht verhindert hat.
In meinen Augen ist beides nicht sinnvoll. Die USV schützt auch vor Stromschwankungen. (In der Praxis haben wir mehrere Wochen ohne USV gearbeitet - die Gefahr war uns bewusst, aber auch nur der EDV-Abteilung).
Soll man im Vergleich jetzt auf den Virenscanner verzichten? Er kostet zwar fast nichts, hat aber hier auch definitiv nicht geholfen (was aber auch keiner erwartet hat - wir wissen schließlich alle, wie die Dinger - zeitverzögert - schützen können).
Unsere Einstellung ist aber auch, dass die Aufgabe des Virenschutz das Filtern von alten bekannten Schädlingen ist. Jeder alte Schädling, der davon rausgefiltert wird, ist ein Problem weniger, um dass man sich als Administrator in einem Unternehmen kümmern muss (das ist eine reine Kosten/Aufwand/Nutzen-Betrachtung).
Solange die globale Meinung noch vorherrscht, dass solche Programme zur Pflichtausstattung gehören
Das regelt weniger die eigene Meinung, sondern das, was als "Stand der Technik" bezeichnet bzw. betrachtet wird. Der Gesetzgeber erwartet dass man den "Stand der Technik" folgt, wenn es um Sicherheitsaspekte im Zusammenhang mit technischen Geräten und Anlagen geht.
https://de.wikipedia.org/wiki/Stand_der_Technik
Das ist meiner Meinung nach im Zusammenhang mit der Maschinenrichtlinie zu verstehen:
https://de.wikipedia.org/wiki/Richtlinie_2006/42/EG_(Maschinenrichtlinie)
Ich bin jetzt auch nur Laie, was den genauen rechtlichen Hintergrund angeht und evtl. mögliche Verstöse angeht.
Als Beispiel für die Verknüpfung hier ein Link der die Bedeutung des Begriffes "Stand der Technik" für Datenschutz beschreibt:
https://www.datenschutz-praxis.de/fachartikel/stand-der-technik/
Hier geht es um Sicherheitsaspekte:
https://www.teletrust.de/publikationen/broschueren/stand-der-technik/
Im Verlinkten Dokument werden Virenscanner explizit erwähnt.
Bis dann
Andreas