Gibt es Beweise für diese grundlegenden Sicherheitsrichtlinien?
Die Tech Solidarity-Organisation bietet eine Liste grundlegender Sicherheitsrichtlinien , die von Jeff Atwood als beschrieben werden
... reines Gold und wurde von vielen Branchenfachleuten überprüft ...
Von derselben Organisation gibt es auch eine Liste von Sicherheitsrichtlinien für Kongresskampagnen (April 2019).
Hier einige Zitate aus diesem Dokument:
-
Deinstallieren Sie alle Antivirensoftware. ... Die einzige Ausnahme ist Windows Defender.
-
Sie müssen ein iPhone, Modell 6 oder höher verwenden. Android-Handys sind nicht sicher zu bedienen.
-
Verwenden Sie Google Chrome als Standardbrowser auf Ihrem Laptop. ... Vermeiden Sie Safari und Firefox
Dies scheinen einige ziemlich starke Behauptungen zu sein.
Leider werden keine Referenzen angegeben.
Ich habe einige Zeit damit verbracht, Informationen zu finden, die diese Behauptungen stützen, aber was ich gefunden habe, scheint entweder alt, nicht schlüssig oder eigensinnig zu sein. Zum Beispiel gibt es eine interessante Diskussion über iPhone und Android - Handys hier , aber das geht nicht auf Lager Android. Hier wird erläutert, wie Antivirensoftware nicht vor allen Bedrohungen schützen kann, jedoch nicht, keine zu verwenden, und es wird erläutert, wie schwierig es ist, die Browsersicherheit zu vergleichen.
Sind die oben genannten Richtlinien alle nur eine Meinung oder besteht (unter Sicherheitsexperten) ein Konsens zu diesen Themen?
Beachten Sie, dass ich nach Fakten frage, die diese Behauptungen entweder stützen oder ablehnen.
Antworten
Diese Gruppe beschreibt sich selbst als:
Seit 2018 konzentriert sich die Gruppe auf das Sammeln von Spenden aus der Tech-Community für Kandidaten für öffentliche Ämter.
Es behauptet kein Wissen über IT, aber es legt nahe, dass sein Rat als nützlich befunden wurde. Außerdem bietet es auf der zitierten Seite Ratschläge für eine bestimmte Personengruppe für Kongressmitglieder / -kandidaten.
Der Grund, warum alle Artikel nicht schlüssig sind oder eine starke Meinung haben, ist, dass dies in unserer Branche normal ist. Nur sehr wenige lesen die IEEE-Transaktionen auf Computern oder in wissenschaftlicher Literatur. Und natürlich werden viele Sicherheitsvorfälle nicht gemeldet, sodass Statistiken nicht zuverlässig sind. Zu keinem dieser Themen besteht ein wirklicher Konsens. Beispiel: Alle Antiviren-Anbieter erstellen Statistiken, die Antiviren-wirksam sind, mit einigen zugrunde liegenden Statistiken.
Alternativen zu Antivirenprogrammen, um sich selbst zu schützen, bieten eine ausgewogene Sicht auf Antivirenprogramme.
Es ist eine bekannte Tatsache, dass Antivirus viele Ressourcen verbraucht. Das sollte keinen weiteren Beweis brauchen. Andere (wie datapot.net) geben an, basierend auf Statistiken, die:
Im Durchschnitt erkennt Antivirensoftware Malware nur zu 25% erfolgreich.
Statistiken über Computerviren und Antivirensoftware zeigen, dass die bösartigen Apps leider den Kampf gewinnen. Derzeit haben „beliebte“ Schadprogramme einen großen Erfolg, selbst gegen erstklassige Antivirensoftware. Es gibt keine vollständig undurchdringliche Wand. Einige Viren und Trojaner passieren während der ersten Begegnung mit dem Antivirus völlig unentdeckt.
Die Wirksamkeit der Codesignatur scheint hauptsächlich vom Signaturprozess abhängig zu sein. Beachten Sie, dass die Durchsetzung der Codesignatur in der angegebenen Hinweisliste fehlt.
Die kühne Aussage:
Android-Handys sind nicht sicher zu bedienen.
ist zu allgemein und die Aussage, dass IOS sicher wäre, ist schwer ernst zu nehmen. Erforschen Sie beispielsweise Siri und den Einsatz von Subunternehmern, um zuzuhören.
Browser-Ratschläge scheinen religiöser zu sein als realitätsbezogen. Echte Browsersicherheit scheint eher von der Verwendung von Plug-Ins, Javascript (oder Horror: immer noch Flash!) Und dergleichen abhängig zu sein. Beachten Sie, dass ExpressVPN eine andere Sicht auf die Sicherheit hat. Sie haben die folgenden Top 7:
- Tor Browser
- Feuerfuchs
- Mutig
- Chrom
- Safari
- Oper
- Kante
Ich halte es für wichtig zu verstehen, dass diese Richtlinien ergänzendes Material zu ihrer Ausbildung sind.
Vielen Dank für Ihre Teilnahme an einer Schulung! Wir haben viel unternommen, daher sollen diese Notizen als Referenz und Erinnerung an die Ratschläge dienen, die wir Ihnen gegeben haben.
Sie klingen nach Meinungen / Vorlieben.
Wie in den Richtlinien erwähnt, wird nicht nur empfohlen, Chrome unverändert zu verwenden. Sie empfehlen, auch einige Erweiterungen zu Chrome hinzuzufügen. Das klingt für mich vernünftig.
Sie haben zwar keine veröffentlichten Referenzen angegeben, aber die Gründe für diese Richtlinien angegeben. Ich kann mir keine Referenzen vorstellen, aber vielleicht haben sie diese Punkte im Training erklärt?
Natürlich haben Sie die Wahl, ob Sie ihnen glauben oder nicht.
Dies sind nur persönliche Vorlieben dieser Jungs. Schauen Sie sich zum Beispiel ihre Ratschläge zum Passwort-Manager an. Sie schlagen vor, 1Kennwort zu verwenden, das folgende große Probleme hat: Es ist eine geschlossene Quelle, sodass niemand weiß, was sie tatsächlich mit Ihren Kennwörtern tun. Als Hauptoption schlagen sie vor, Ihre Passwörter auf ihrem Server zu speichern. Auch hier weiß niemand, wer Sie auf ihren Servern lesen kann. Selbst wenn Sie in Dropbox gespeichert sind, können Sie nicht sicher sein, dass niemand Ihre Passwörter entschlüsseln und lesen kann.
Gleiches gilt für andere Empfehlungen. Sie sind sehr umstritten.