Just nu i M3-nätverket
Gå till innehåll

Administratörskonto vs vanligt användarkonto


ChristerE
 Share

Rekommendera Poster

Flyttar över frågan om konton från tråden "Varför betala för antivirusprogram?".

https://eforum.idg.se/topic/365004-varför-betala-för-antivirusprogram/page/3/#comment-1752408

 

Tycker frågan om konton är intressant, så finns flera intresserade så fortsätt gärna argumentera och diskutera.

 

2022-01-03 09:15, skrev Cecilia:

Ransomware är ett stort problem för företag trots att deras anställda har standardkonton. Att använda standardkonton hjälper alltså inte alla gånger. Ransomware och andra skadliga program har anpassat sig till att användare har standardkonton.

 

Följande svarade WindowsPro

Citat

Av alla fakta som finns att tillgå så saknas det belägg för att

1: "Ransomware och andra skadliga program har anpassat sig till att användare har standardkonton."

2: "Att använda standardkonton hjälper alltså inte alla gånger" 

 

Poängen är att INGA metoder hjälper "alla gånger", men att välja bort att använda administrativa rättigheter i sitt vardagliga användande av en dator hjälper i de allra flesta fallen... att jämföra med motsatsen, dvs. att alltid logga in med ett administratörskonto knappt skyddar dig eller datorn i något enda fall... 

 

Så redan där bör även du, cecilia inse att något i citerade din kommentar inte står rätt till...

 

Och det som påvisades (bevisades) tydligt i "Thirteen"s inlägg ovan så gör det i fallet som thirteen länkade till en stor skillnad i om användaren som drabbas har loggat in som admin (= helt rökt, då allt i smittans kod tillåts köras och orsaka all skada den är skapt för att skapa) och om användaren hade loggat in med ett vanligt användarkonto (= Ingen skada alls hade orsakats i datorn)..

 

Så i detta fall hjälper det enomt mycket att använda standard konton. precis som det gör i de flesta riktiga fallen... i verkligheten.... UAC för ett adminkonto skyddar defacto väldigt lite...

Begränsning av rättigheter skyddar däremot extremt mycket..

ALLA i It-säkerhetsbranschen är 100% överens om detta...

 

  • Gilla 2
Länk till kommentar
Dela på andra webbplatser

  • 1 month later...

Just när det gäller ransomware så är ju egentligen inget system säkert, oavsett standard vs admin vs root, windows vs mac vs linux. Eftersom det är filerna du kommer åt utan lösenordsinmatning som krypteras så räcker det ju med att man lurar användaren att köra en fil så har utpressaren lyckats.

  • Gilla 3
Länk till kommentar
Dela på andra webbplatser

3 timmar sedan, skrev .M:

Just när det gäller ransomware så är ju egentligen inget system säkert, oavsett standard vs admin vs root, windows vs mac vs linux. Eftersom det är filerna du kommer åt utan lösenordsinmatning som krypteras så räcker det ju med att man lurar användaren att köra en fil så har utpressaren lyckats.

Både ja och nej! 
det stämmer att det finns ransomware för alla operativsystem..

 

Men visst gör det skillnad på om den drabbade är enbart användare, då de filer som kan krypteras är de filer som användaren har behörighet till att ändra eller har full kontroll över.. 


-Är du inloggad som användare så är det i princip endast de filer som finns i din egna profil (och det du klistrat in i de delade mapparna).. och då blir alla andra användare fullständigt opåverkade (såvida ransomwaret inte kunnat utnyttja en opathad sårbarhet)

 

-Är du inloggad med ett administratörskonto så finns det funktioner i de allra flesta ransomware som gör att de tar sig full kontroll över alla andra användarkontons filer och alla av datorsystemets filer, vilket givetvis ställer till det mycket värre för datorns alla användare..

(Notera skillnaden i att endast 1 användare drabbas mot att alla av datorns användare drabbas)
 

Denna skillnad gäller inte enbart ransomware, utan för alla "virus", trojaner, keyloggers osv. Är det en med admin-rättigheter som drabbas, då drabbas datornas alla användare, är den drabbade en vanlig användare så drabbas endast den användaren och de ävriga användarna är opåverkade..

 

en i min mening radikal skillnad..

Redigerad av WindowsPro
Länk till kommentar
Dela på andra webbplatser

10 timmar sedan, skrev Thirteen:

Allt beror ju på om det finns opatchade sårbarheter i datorn som drabbas.. 
 

och som någon skriver i kommentarerna:

"RockTheCage55

Yes any data the user has security to modify (not read only) Ransomware will be able to encrypt. They will be able to steal any data you have read access to (which might be sensitive). Being a standard users (or being an admin and not clicking your UAC) will prevent it from doing things like switching your DNS to a rouge DNS server."
 
Så visst blir det en stor skillnad mellan Admin och icke admin.. där icke admin alltid är det säkraste..
Redigerad av WindowsPro
Länk till kommentar
Dela på andra webbplatser

41 minuter sedan, skrev WindowsPro:

Allt beror ju på om det finns opatchade sårbarheter i datorn som drabbas..

Tror att vi alltid kan utgå från det. Upptäckter av sårbarheter sker löpande så det har alltid varit än fråga om när en sårbarhet upptäcks, och inte minst av vem, och när den patchas. https://msrc.microsoft.com/update-guide/releaseNote/2022-Feb

Länk till kommentar
Dela på andra webbplatser

53 minuter sedan, skrev WindowsPro:

-Är du inloggad med ett administratörskonto så finns det funktioner i de allra flesta ransomware som gör att de tar sig full kontroll över alla andra användarkontons filer och alla av datorsystemets filer, vilket givetvis ställer till det mycket värre för datorns alla användare..

Nu är det ju en mindre del datorer som har flera användarkonton och det är inte så att jag med mitt admin-konto har tillgång till sambons kontos filer på min dator utan försöker jag öppna hans användarmapp får jag upp ett felmeddelande. Så det stämmer inte att ransomware får full kontroll över andra användarkontons filer.

 

Ransomware vill verkligen inte göra något med Windows-filerna eftersom de vill att Windows ska fortsätta att fungera så att användaren kan läsa deras information om hur man betalar.

 

De kriminella nätverken som håller på med ransomware har övergått till att lägga energin på företagsdatorer för kommer de in där är det inte frågan om några tusenlappar i lösensumma utan om flera 100 000 i stället.

Länk till kommentar
Dela på andra webbplatser

Detta är en låst artikel men det räcker med att läsa rubrik och ingress för att få lite bättre förståelse för hur ransomware fungerar.

Ransomware-gängen byter taktik – ”utgå från att det finns skadlig kod i nätverken”

Citat

Företagen har blivit bättre på att skydda sig mot nätfiske – vilket tidigare var ransomware-gängens vanligaste sätt att komma åt andras it-system. I stället har de cyberkriminella utvecklat andra metoder, säger säkerhetsexperten Marcus Murray.

 

  • Gilla 1
Länk till kommentar
Dela på andra webbplatser

4 timmar sedan, skrev Thirteen:

Tror att vi alltid kan utgå från det. Upptäckter av sårbarheter sker löpande så det har alltid varit än fråga om när en sårbarhet upptäcks, och inte minst av vem, och när den patchas. https://msrc.microsoft.com/update-guide/releaseNote/2022-Feb

Exakt men tidigare årliga tester har sedan många år tillbaka i tiden påvisat att om du är inloggad med administrativa rättigheter så kan hackaren utnyttja alla (100%) av sårbarheterna...

Är du inloggad med ett vanligt användarkonto så hindras mellan 85 till 95% av angrepp som försöker använda sårbarheter..

det första sökresultatet jag fick om detta var: https://www.ghacks.net/2017/02/23/non-admin-accounts-mitigate-94-of-critical-windows-vulnerabilities/

 

"A new report suggests that Windows admins and users could mitigate 94% of all critical vulnerabilities automatically by running non-admin accounts.

 

It is common sense that using standard user accounts on Windows, opposed to accounts with elevated privileges, is a good security practice.

 

The main reason behind this practice is simple: if a user cannot perform certain operations due to limited rights, so can't malware that attacks the system."

 

"100%, of Internet Explorer or Edge vulnerabilities are mitigated in a non-admin user scenario"

 

"For Microsoft's newest operating system Windows 10, it would mean that 93% of all reported vulnerabilities would be mitigated by removing admin rights"

 

"A simple change, switching a user account from administrator to standard, or creating a second user account with standard rights and using it predominantly, has a huge impact on computer security"

 

Och med lite justerade siffror så visas trenden upprepas i Microsoft-Vulnerability-report-2020

som jag bifogar..

 

 

 

 

Microsoft-Vulnerabilities-Report-2020.pdf

Redigerad av WindowsPro
Länk till kommentar
Dela på andra webbplatser

3 timmar sedan, skrev Cecilia:

Detta är en låst artikel men det räcker med att läsa rubrik och ingress för att få lite bättre förståelse för hur ransomware fungerar.

Ransomware-gängen byter taktik – ”utgå från att det finns skadlig kod i nätverken”

 

Exakt, och om datoranvändarna har vanliga användarkonton (istället för att alltid vara "admin") så minskar all skada som ev, skadlig kod kan orsaka väldigt kraftigt.

 

Det är därför som dessa gäng som planterar ramsomware oftast får snoka runt på måltavlans nätverk i månader i sträck innan de har fått tag på uppgifter som t.ex. ett lösenord till ett domain admin-konto... 

Hade alltför många användare använt sina adminkonton till vardags så hade allt gått på dagar istället..

 

Dessutom är det inte enbart ransomware som en icke admin inloggning skyddar mot.. 
Du slipper få bakdörrar öppnade, du slipper få skadlig kod injicerad till din dators systemfiler (vilket gör att den skadliga koden körs med ännu högre rättigheter än ens adminkontots = systemkontots rättigheter (som varken UAC eller virusskydd kan motarbeta då systemrättigheterna tillåter att ditt virusskydds tjänster kan stängas av.)

 


 

Länk till kommentar
Dela på andra webbplatser

51 minuter sedan, skrev WindowsPro:

Exakt men tidigare årliga tester har sedan många år tillbaka i tiden påvisat att om du är inloggad med administrativa rättigheter så kan hackaren utnyttja alla (100%) av sårbarheterna...

Nej, det är mycket man inte kan göra med ett vanligt admin-konto också.

 

54 minuter sedan, skrev WindowsPro:

Är du inloggad med ett vanligt användarkonto så hindras mellan 85 till 95% av angrepp som försöker använda sårbarheter..

Nej, man kan inte jämföra angrepp med antal sårbarheter som stoppas av ett standardkonto. Det är ju ytterst få sårbarheter som utnyttjas så om de kriminella bara utnyttjar de sårbarheter som kan utnyttjas med ett standardkonto så hjälper ett standardkonto inget alls.

 

1 timme sedan, skrev WindowsPro:

Och med lite justerade siffror så visas trenden upprepas i Microsoft-Vulnerability-report-2020

som jag bifogar..

I den två år gamla rapporten som du länkar till är det dessutom 77 % och inte mer än 85 %. Den rapporten är dessutom framtagen av ett företag som säljer produkter som ska göra Windows säkrare så de är verkligen inte opartiska utan vill just ta fram att Windows är osäkert så att man måste använda deras access management-produkter.

 

58 minuter sedan, skrev WindowsPro:

Exakt, och om datoranvändarna har vanliga användarkonton (istället för att alltid vara "admin") så minskar all skada som ev, skadlig kod kan orsaka väldigt kraftigt.

Nu har ju användare i företagsnätverk just standardkonton och ändå så lyckas alltså de kriminella både få in ransomware och kryptera filer i stor skala.

 

1 timme sedan, skrev WindowsPro:

Det är därför som dessa gäng som planterar ramsomware oftast får snoka runt på måltavlans nätverk i månader i sträck innan de har fått tag på uppgifter som t.ex. ett lösenord till ett domain admin-konto... 

Du är nog lite dåligt uppdaterad. Från artikeln:

Citat

Genom att använda skriptade och automatiserade attacker behöver inte ransomware-gängen lägga särskilt mycket tid på enskilda attacker och de behöver heller inte ha särskilt mycket kompetens.

...

”På mindre än 24 timmar efter det initiala intrånget lyckas hotaktörer erhålla fullständiga administratörsrättigheter vilket innebär fullständig kontroll över offrets nätverk och it-infrastruktur”, skriver de.

Så automatiserade attacker och med automatik går det alltså att få fullständiga administratörsrättigheter på kort tid.

 

Det är sårbarheter som beskrivs som sättet att komma in i datorer i artikeln. Artikelns lösning är att alla datorer ska uppdateras inom två dagar och de flesta konsumentdatorer uppdateras fortare än så, vilket gör att det finns mycket sällan några sårbarheter i dem att utnyttja.

 

1 timme sedan, skrev WindowsPro:

Du slipper få bakdörrar öppnade, du slipper få skadlig kod injicerad till din dators systemfiler (vilket gör att den skadliga koden körs med ännu högre rättigheter än ens adminkontots = systemkontots rättigheter (som varken UAC eller virusskydd kan motarbeta då systemrättigheterna tillåter att ditt virusskydds tjänster kan stängas av.)

Och hur tjänar man stora pengar på det?

 

Så vitt jag vet innehåller alla välkända antivirusprogram skydd som gör att deras tjänster inte kan stängas av utan att användaren märker det.

  • Gilla 1
Länk till kommentar
Dela på andra webbplatser

2 timmar sedan, skrev WindowsPro:

Exakt men tidigare årliga tester har sedan många år tillbaka i tiden påvisat att om du är inloggad med administrativa rättigheter så kan hackaren utnyttja alla (100%) av sårbarheterna...

Är du inloggad med ett vanligt användarkonto så hindras mellan 85 till 95% av angrepp som försöker använda sårbarheter..

det första sökresultatet jag fick om detta var: https://www.ghacks.net/2017/02/23/non-admin-accounts-mitigate-94-of-critical-windows-vulnerabilities/

 

"A new report suggests that Windows admins and users could mitigate 94% of all critical vulnerabilities automatically by running non-admin accounts.

 

It is common sense that using standard user accounts on Windows, opposed to accounts with elevated privileges, is a good security practice.

 

The main reason behind this practice is simple: if a user cannot perform certain operations due to limited rights, so can't malware that attacks the system."

 

"100%, of Internet Explorer or Edge vulnerabilities are mitigated in a non-admin user scenario"

 

"For Microsoft's newest operating system Windows 10, it would mean that 93% of all reported vulnerabilities would be mitigated by removing admin rights"

 

"A simple change, switching a user account from administrator to standard, or creating a second user account with standard rights and using it predominantly, has a huge impact on computer security"

 

Och med lite justerade siffror så visas trenden upprepas i Microsoft-Vulnerability-report-2020

som jag bifogar..

 

 

 

 

Microsoft-Vulnerabilities-Report-2020.pdf 2 MB · 1 download

 

Ska det här uppfattas som att du undiker att kommenter vad som faktiskt händer i filmen något ytterligare?

17 timmar sedan, skrev Thirteen:

 

  • Gilla 1
Länk till kommentar
Dela på andra webbplatser

i windows kan man även slå på protected folders, dvs bara processer man ger tillgång har tillgång till  det som finns sparat på min användare.

 

Ska i teorin skydda mot otillbörlig tillgång till just dessa filer men i praktiken, fungerar det?

 

  • Gilla 1
Länk till kommentar
Dela på andra webbplatser

2 minuter sedan, skrev Monshi:

Ska i teorin skydda mot otillbörlig tillgång till just dessa filer men i praktiken, fungerar det?

Om det hindrar skadliga program har jag ingen erfarenhet av men det stoppar vanliga program i alla fall så jag har behövt göra undantag t ex för LibreOffice.

 

Men Microsoft skulle knappast påstå att det är ett utpressningstrojanskydd om de inte hade testat det med bra resultat.

Länk till kommentar
Dela på andra webbplatser

2022-02-18 16:13 skrev Cecilia:

 

Nej, det är mycket man inte kan göra med ett vanligt admin-konto också.

 

Nej, man kan inte jämföra angrepp med antal sårbarheter som stoppas av ett standardkonto.

1: Det är ju ytterst få sårbarheter som utnyttjas så om de kriminella bara utnyttjar de sårbarheter som kan utnyttjas med ett standardkonto så hjälper ett standardkonto inget alls.

SVAR: NEJ! De flesta RANOMWARE (som du verkar tro är den enda typ av skadlig kod som finns idag) använder faktiskt ofta just sårbarheter för att tillskansa sig högre behörigheter..
Det är bara att läsa de rapporter som olika säkerhetsföretag publicerar.. 

Så JA! Det är betydligt (= Väldigt många förre) sårbarheter som angripare kan utnyttja om användarna inte har administratörsrättigheter.. 

 

2: I den två år gamla rapporten som du länkar till är det dessutom 77 % och inte mer än 85 %. Den rapporten är dessutom framtagen av ett företag som säljer produkter som ska göra Windows säkrare så de är verkligen inte opartiska utan vill just ta fram att Windows är osäkert så att man måste använda deras access management-produkter.

Svar: Jag länkade till en rapport och bifogade ytterligare en rapport.

Således 2 rapporter som båda intygar om fördelen med att sluta använda administratörsrättigheter till vardags.. 

Då de sammanställt data från de sårbarhetsrapporter som finns publikt tillgängliga där de tydlig gjort vilka sårbarheter som kräver administratörsrättigheter för att utnyttjas på vågar jag påstå att dessa är opartiska i den frågan (alla kunde själva granska samma offentliga sårbarhetsrapporter via valfri sårbarhets databas)
Att de sedan försöker markandsföra produkter som de säljer, är precis vad alla företag gör när de publicerar rapporter.. Så det ser inte jag som något konstigt.
.

 

3: Nu har ju användare i företagsnätverk just standardkonton och ändå så lyckas alltså de kriminella både få in ransomware och kryptera filer i stor skala.

 

Svar: För det 1:a är företagsnätverk irrelevanta i denna debatt! Men på dessa så återfinns mängder med servrar med nyare och äldre operativsystem, bättre och sämre uppdaterade & uppgraderade..

Så på ett företagsnätverk så finns det nästan alltid system som har olika typer av sårbarheter.. Just för att de har äldre system som inte längre supporteras, eller som de inte vill uppgradera pga. funktions förlust.. Där råder, som sagt en helt annan nivå av blandade risker... Sådana som inte går att hitta i en hemdator eller ens ett hem-nätverk.. Så även i detta fall så har du helt fel!

Så även här tar du upp saker som inte är relevanta i denna debatt.. Låt oss hålla oss till de risker privat-personer och deras privata datorer utsätts för...

 

 

4: Du är nog lite dåligt uppdaterad. Från artikeln:

Så automatiserade attacker och med automatik går det alltså att få fullständiga administratörsrättigheter på kort tid.

 

SVAR:  Läs ovan svar, du blandar i hop saker på ett felaktigt sätt.. Företagsmiljöer har många fler servrar och annan utrustning på sina nätverk som inte alltid uppgraderas eller uppdateras ordentligt.. Det är dessa som artikeln syftar på... 

 

Det är sårbarheter som beskrivs som sättet att komma in i datorer i artikeln.

5: Artikelns lösning är att alla datorer ska uppdateras inom två dagar och de flesta konsumentdatorer uppdateras fortare än så, vilket gör att det finns mycket sällan några sårbarheter i dem att utnyttja.

 

Svar: Även om privata datorer uppdateras regelbundet och automatiskt så uppstår det faktiskt glapp mellan att kriminella får nys om en sårbarhet och att produktens tillverkare ens känner till att den sårbarhet finns!


Det är detta som kallas för "NOLL DAGARS SÅRBARHETER" eller ZeroDay vulnerability på engelska..

I dessa fall finns det, varken för företag eller privat personers datorer några som helst patchar/uppdateringar/kännedom om desa sårbarheter..

 

Då är man illa ute om man alltid använder ett adminkonto (=100% risk för att ett utnyttjande faktiskt lyckas)

Jämfört med om man använder ett vanligt användarkonto (=15-30% risk att ett utnyttjande lyckas)

Jag begriper inte hur man misslyckas med att förstå denna mycket stora skillnad..

 

Jag har faktiskt lite svårt att förstå hur man som moderator på ett stort internetforum, vars syfte är att HJÄLPA privatpersoner med allehanda problem, ständigt kan propagera för att läsarna/användarna av detta foum skall luras att använda sina datorer på ett helt oskyddat sätt!! 

 

Det är trots allt så, till skillnad från vad du hävdar, att all kompetent IT-personal är 100% överrens om att det säkraste är att inte använda administratörs-rättigheter till vardags..

Jag förstår faktiskt inte hur en person med din roll kan envist hävda motsatsen, inför forumets läsare, trots att du (och dina chefer) borde vara överbevisade sedan länge! Din roll borde vara att hjälpa forumets läsare, inte att stjälpa dem!

 

Vare sig det rör sig om en företags-dator eller en privat dator så bör administratörs-behörigheter endast användas när det väl behövs... 

 

Och i moderna Windows-versioner så är du i praktiken Admin så länge du känner till admin-kontots lösenord, utan att för den skull behöva logga in med ett adminkonto..

 

När väl adminbehörigheter väl behövs (t.ex. efter att du klickat på en setup-file till ett nytt program) då poppar UAC automatiskt upp och FRÅGAR dig om det är OK att köra den filen/installationen med administratörskontots behörigheter..

Vill du det, då godkänner du UAC-frågan genom att ange Administratörskontots lösenord, varvid programmet installeras likadant som om du varit inloggad med administratörskontot..
Det finns alltså ingen nackdel att, som vanlig användare, installera program etc. via UAC...

 

Så enkelt är det... I dag loggar du ytterst sällan in på Adminkontot... OM du använder din dator rätt....

 

Redigerad av WindowsPro
Länk till kommentar
Dela på andra webbplatser

2022-02-18 20:52, skrev Monshi:

Ska i teorin skydda mot otillbörlig tillgång till just dessa filer men i praktiken, fungerar det?

I praktiken är det rätt irriterande när du installerar nya program och måste godkänna att programmen får tillgång till dina mappar. Men jag har det påslaget på min onedrive-mapp och det ger ju lite peace of mind.

Länk till kommentar
Dela på andra webbplatser

38 minuter sedan, skrev WindowsPro:

2022-02-18 16:13 skrev Cecilia:

 

Nej, det är mycket man inte kan göra med ett vanligt admin-konto också.

 

Nej, man kan inte jämföra angrepp med antal sårbarheter som stoppas av ett standardkonto.

1: Det är ju ytterst få sårbarheter som utnyttjas så om de kriminella bara utnyttjar de sårbarheter som kan utnyttjas med ett standardkonto så hjälper ett standardkonto inget alls.

SVAR: NEJ! De flesta RANOMWARE (som du verkar tro är den enda typ av skadlig kod som finns idag) använder faktiskt ofta just sårbarheter för att tillskansa sig högre behörigheter..
Det är bara att läsa de rapporter som olika säkerhetsföretag publicerar.. 

Så JA! Det är betydligt (= Väldigt många förre) sårbarheter som angripare kan utnyttja om användarna inte har administratörsrättigheter.. 

 

2: I den två år gamla rapporten som du länkar till är det dessutom 77 % och inte mer än 85 %. Den rapporten är dessutom framtagen av ett företag som säljer produkter som ska göra Windows säkrare så de är verkligen inte opartiska utan vill just ta fram att Windows är osäkert så att man måste använda deras access management-produkter.

Svar: Jag länkade till en rapport och bifogade ytterligare en rapport.

Således 2 rapporter som båda intygar om fördelen med att sluta använda administratörsrättigheter till vardags.. 

Då de sammanställt data från de sårbarhetsrapporter som finns publikt tillgängliga där de tydlig gjort vilka sårbarheter som kräver administratörsrättigheter för att utnyttjas på vågar jag påstå att dessa är opartiska i den frågan (alla kunde själva granska samma offentliga sårbarhetsrapporter via valfri sårbarhets databas)
Att de sedan försöker markandsföra produkter som de säljer, är precis vad alla företag gör när de publicerar rapporter.. Så det ser inte jag som något konstigt.
.

 

3: Nu har ju användare i företagsnätverk just standardkonton och ändå så lyckas alltså de kriminella både få in ransomware och kryptera filer i stor skala.

 

Svar: För det 1:a är företagsnätverk irrelevanta i denna debatt! Men på dessa så återfinns mängder med servrar med nyare och äldre operativsystem, bättre och sämre uppdaterade & uppgraderade..

Så på ett företagsnätverk så finns det nästan alltid system som har olika typer av sårbarheter.. Just för att de har äldre system som inte längre supporteras, eller som de inte vill uppgradera pga. funktions förlust.. Där råder, som sagt en helt annan nivå av blandade risker... Sådana som inte går att hitta i en hemdator eller ens ett hem-nätverk.. Så även i detta fall så har du helt fel!

Så även här tar du upp saker som inte är relevanta i denna debatt.. Låt oss hålla oss till de risker privat-personer och deras privata datorer utsätts för...

 

 

4: Du är nog lite dåligt uppdaterad. Från artikeln:

Så automatiserade attacker och med automatik går det alltså att få fullständiga administratörsrättigheter på kort tid.

 

SVAR:  Läs ovan svar, du blandar i hop saker på ett felaktigt sätt.. Företagsmiljöer har många fler servrar och annan utrustning på sina nätverk som inte alltid uppgraderas eller uppdateras ordentligt.. Det är dessa som artikeln syftar på... 

 

Det är sårbarheter som beskrivs som sättet att komma in i datorer i artikeln.

5: Artikelns lösning är att alla datorer ska uppdateras inom två dagar och de flesta konsumentdatorer uppdateras fortare än så, vilket gör att det finns mycket sällan några sårbarheter i dem att utnyttja.

 

Svar: Även om privata datorer uppdateras regelbundet och automatiskt så uppstår det faktiskt glapp mellan att kriminella får nys om en sårbarhet och att produktens tillverkare ens känner till att den sårbarhet finns!


Det är detta som kallas för "NOLL DAGARS SÅRBARHETER" eller ZeroDay vulnerability på engelska..

I dessa fall finns det, varken för företag eller privat personers datorer några som helst patchar/uppdateringar/kännedom om desa sårbarheter..

 

Då är man illa ute om man alltid använder ett adminkonto (=100% risk för att ett utnyttjande faktiskt lyckas)

Jämfört med om man använder ett vanligt användarkonto (=15-30% risk att ett utnyttjande lyckas)

Jag begriper inte hur man misslyckas med att förstå denna mycket stora skillnad..

 

Jag har faktiskt lite svårt att förstå hur man som moderator på ett stort internetforum, vars syfte är att HJÄLPA privatpersoner med allehanda problem, ständigt kan propagera för att läsarna/användarna av detta foum skall luras att använda sina datorer på ett helt oskyddat sätt!! 

 

Det är trots allt så, till skillnad från vad du hävdar, att all kompetent IT-personal är 100% överrens om att det säkraste är att inte använda administratörs-rättigheter till vardags..

Jag förstår faktiskt inte hur en person med din roll kan envist hävda motsatsen, inför forumets läsare, trots att du (och dina chefer) borde vara överbevisade sedan länge! Din roll borde vara att hjälpa forumets läsare, inte att stjälpa dem!

 

Vare sig det rör sig om en företags-dator eller en privat dator så bör administratörs-behörigheter endast användas när det väl behövs... 

 

Och i moderna Windows-versioner så är du i praktiken Admin så länge du känner till admin-kontots lösenord, utan att för den skull behöva logga in med ett adminkonto..

 

När väl adminbehörigheter väl behövs (t.ex. efter att du klickat på en setup-file till ett nytt program) då poppar UAC automatiskt upp och FRÅGAR dig om det är OK att köra den filen/installationen med administratörskontots behörigheter..

Vill du det, då godkänner du UAC-frågan genom att ange Administratörskontots lösenord, varvid programmet installeras likadant som om du varit inloggad med administratörskontot..
Det finns alltså ingen nackdel att, som vanlig användare, installera program etc. via UAC...

 

Så enkelt är det... I dag loggar du ytterst sällan in på Adminkontot... OM du använder din dator rätt....

 

Jag klarade inte av att läsa allt, det blev så svårläsligt med olika färger och stilar. Har du inte insett än att folk har mycket lättare att läsa text med god kontrast, dvs. svart på vitt, och rakt typsnitt?

 

39 minuter sedan, skrev WindowsPro:

SVAR: NEJ! De flesta RANOMWARE (som du verkar tro är den enda typ av skadlig kod som finns idag) använder faktiskt ofta just sårbarheter för att tillskansa sig högre behörigheter..

Nu har du ju inte ens läst vad jag skrev. I alla fall protesterar du och skriver sen något som stämmer överens med vad jag skrev.

42 minuter sedan, skrev WindowsPro:

Svar: Jag länkade till en rapport och bifogade ytterligare en rapport.

Båda gamla i alla fall och säger inget alls om vad som är farligt i verkligheten. Att en sårbarhet finns innebär inte att den någonsin utnyttjas. Det är därför det inte blir särskilt vettigt att ta upp ett dokument från ett företag som vill sälja produkter till andra företag. Marknadsföring är inte objektiv.

 

44 minuter sedan, skrev WindowsPro:

För det 1:a är företagsnätverk irrelevanta i denna debatt!

Det är inte irrelevant när man ska diskutera nyttan med standardkonton eftersom företagsdatorer normalt har det. Om det är irrelevant var det ju fel av dig att börja skriva om företagsmiljöer:

 

2022-02-18 14:56, skrev WindowsPro:

Det är därför som dessa gäng som planterar ramsomware oftast får snoka runt på måltavlans nätverk i månader i sträck innan de har fått tag på uppgifter som t.ex. ett lösenord till ett domain admin-konto... 

Ingen kommer att spendera månader på att luska runt i privatpersoners nätverk. Det är helt enkelt inte värt pengarna.

 

50 minuter sedan, skrev WindowsPro:

Det är detta som kallas för "NOLL DAGARS SÅRBARHETER" eller ZeroDay vulnerability på engelska..

I dessa fall finns det, varken för företag eller privat personers datorer några som helst patchar/uppdateringar/kännedom om desa sårbarheter..

Naturligtvis känner jag till det. Men hur många gånger under förra året förekom det sådana som utnyttjades för att komma åt privatpersoners datorer?

54 minuter sedan, skrev WindowsPro:

Då är man illa ute om man alltid använder ett adminkonto (=100% risk för att ett utnyttjande faktiskt lyckas)

Nej. Har du aldrig hört talas om antivirusprogram och mappåtkomstskydd?

55 minuter sedan, skrev WindowsPro:

Jag begriper inte hur man misslyckas med att förstå denna mycket stora skillnad..

Vilken tur då att jag mycket väl förstår att det är skillnad. Däremot tycker jag det är rätt ointressant eftersom ett standardkonto gör saker mycket mer komplicerade och sällan spelar någon roll (de flestas datorer utsätts aldrig för något olämpligt, fattar inte varför du tror att det pågår ständiga angrepp på folks datorer).

56 minuter sedan, skrev WindowsPro:

Jag har faktiskt lite svårt att förstå hur man som moderator på ett stort internetforum, vars syfte är att HJÄLPA privatpersoner med allehanda problem, ständigt kan propagera för att läsarna/användarna av detta foum skall luras att använda sina datorer på ett helt oskyddat sätt!! 

Därför att de personer som du har lyckats övertala att använda standardkonto sen kommer tillbaks och frågar varför saker inte fungerar, varför de inte kan installera något, vad är det för lösenord som efterfrågas osv. Med stort besvär lyckas vi så småningom komma fram till att det beror på att de har ett standardkonto,, själva har de ingen aning om det utan är bara väldigt irriterade på Windows och ständiga konstigheter.

 

Att använda standardkonto har alltså orsakat mycket mer problem i forumet än att använda adminkonto.

 

Ingen har propagerat för att datorer ska vara helt oskyddade. Bara löjligt att påstå det.

Alla rekommenderar router med brandvägg och antivirusprogram.

1 timme sedan, skrev WindowsPro:

Jag förstår faktiskt inte hur en person med din roll kan envist hävda motsatsen, inför forumets läsare, trots att du (och dina chefer) borde vara överbevisade sedan länge!

Min chef struntar alldeles i vad jag gör på min fritid.

1 timme sedan, skrev WindowsPro:

Din roll borde vara att hjälpa forumets läsare, inte att stjälpa dem!

Precis och det är vad jag gör. Du stjälper som sagt genom att propagera för standardkonto.

  • Gilla 4
Länk till kommentar
Dela på andra webbplatser

Det här är ju mer ett typexempel på vad som pågår för närvarande:

En sårbar router.

Inte skyddar ett standardkonto då eftersom det är ett angrepp via NAS:ens gränssnitt mot internet.

  • Gilla 2
Länk till kommentar
Dela på andra webbplatser

  • 2 veckor senare...

Åsikten att allt förre attacker riktas mot privatpersoner stämmer helt enkelt inte.. 

Se t. Ex https://pctidningen.se/sakerhet/hackning/hackarna-riktar-fokus-mot-konsumenterna

 

Konsumenterna är just privatpersoner och det bästa sättet att minska allt det som en hacker kan göra mot dig sker bäst genom att inte längre bjuda hackaren på datorns adminrättigheter..

 

Detta innebär att man bör logga in som vanlig användare. 

 

Det extra förhöjda skyddet mot virus får man "på köpet" 

 

 

Redigerad av WindowsPro
Länk till kommentar
Dela på andra webbplatser

Notera att den artikeln:

1. Bygger på en analys från ett företag som säljer säkerhetslösningar till konsumenter.

2. Gör reklam för PC-tidningens säkerhetspaket (som man får "gratis" om man prenumererar på tidningen)

3. Inte säger något om vanligt kontra administratörskonto.

 

  • Gilla 2
Länk till kommentar
Dela på andra webbplatser

Läser man artikeln så handlar det ju om att man ska använda säkerhetspaket för att höja säkerheten på sin dator.

Dom nämner ingenstans att jag som konsument ska använda något specifikt konto.

Länk till kommentar
Dela på andra webbplatser

  • 2 months later...
WindowsPro
Postad (redigerade)

Då är det återigen intygat att man faktiskt bör undvika att logga in med ett administratörskonto hela tiden av säkerhetsskäl..

 

I rapporten "Microsoft Vulnerabilities Report 2022" (som alltid utförs av 3-e part) och som finns att ladda ned HÄR: https://www.beyondtrust.com/resources/whitepapers/microsoft-vulnerability-report 

så upprepar man ett flertal gånger att det är överlägset säkrast att undika att logga in med ett administratörskonto till vardags "removing admin rights sould have mitigated, on average, 75% of critical vulnerabilities" (Översatt till svenska: "att ta bort administratörsrättigheter har i genomsnitt mildrat 75% av alla kritiska sårbarheter" på t.ex. sida 5,

 

och på sida 6: "Among other variations, Microsoft would include the following verbiage in the summary:" (Översatt till Svenska: "Bland andra variationer vill Microsoft inkludera följande ordspråk i sammanfattningen:"

 

"• Customers/users whose accounts are 
configured to have fewer user rights on the 
system could be less impacted than users who 
operate with administrative user rights 
• If the current user is logged on with 
administrative user rights, an attacker could 
take control of an affected system
"

 

Och översatt till Svenska:
"• Kunder/användare vars konton är 
konfigurerad för att ha färre användarrättigheter på 
systemet kan påverkas mindre än användare som 
arbetar med administrativa användarrättigheter
 


Om den aktuella användaren är inloggad med 
administrativa användarrättigheter, kan en angripare 
ta kontroll över ett drabbat system
"

 

Och den viktigaste saken att ta tag i är:

"Om den aktuella användaren är inloggad med 
administrativa användarrättigheter, kan en angripare 
ta kontroll över ett drabbat system
"

 

Den är väldigt självförklarande, så jag förstår inte varför t.ex. Cecilia envist motsätter sig att det är säkerhetsmässigt bättre med ett vanligt användarkonto än med ett adminkonto till vardags..

 

och på rapportens sida: 27 så anger en av de experter som arbetat med rapporten att:

"The benefits of Least 
Privilege are so huge 
that I’ve kept away from 
logging into my own 
computers as admin for 
exactly 20 years today.
"

 

vilket översatt till svenska blir:

"Fördelarna med Minst 
Privilegie är så stort 
som jag har hållit mig borta från 
loggar in på min egen 
datorer som administratör för 
exakt 20 år idag.
"

(Minst privilegie = att alltig använda de lägsta möjliga rättigheterna som behövs för de uppgifter som man utför! Dvs. att undvika att använda administratörsrättigheter i onödan)

 

Därmed är det härmed fastställt att man defenitivt bör sluta upp med att alltid logga in med ett administratörskonto (och därmed ha Adminrättigheter när man använder sin dator till vardags) och att det är bäst att alltid logga in med ett vanligt användarkonto till vardags.. UAC ser till att göra dig till "admin" när det behövs, men endast DÅ och endast för den processen som behöver det.. inget annat! Och UAC fungerar automatiskt, man behöver t.ex. bara dubbelklicka på en installationsfil etc. för att UAC skall poppa upp och be om tillstånd att köra programinstallationen etc. med datorns adminkonto. Allt utan att du som använder datorn behöver logga ut och in hela tiden som man fick i äldre versioner av Windows!

 

Klart slut! 

/WindowsPro

 

 

Redigerad av WindowsPro
Länk till kommentar
Dela på andra webbplatser

45 minuter sedan, skrev WindowsPro:

Då är det återigen intygat att man faktiskt bör undvika att logga in med ett administratörskonto hela tiden av säkerhetsskäl..

 

I rapporten "Microsoft Vulnerabilities Report 2022" (som alltid utförs av 3-e part) och som finns att ladda ned HÄR: https://www.beyondtrust.com/resources/whitepapers/microsoft-vulnerability-report 

så upprepar man ett flertal gånger att det är överlägset säkrast att undika att logga in med ett administratörskonto till vardags "removing admin rights sould have mitigated, on average, 75% of critical vulnerabilities" (Översatt till svenska: "att ta bort administratörsrättigheter har i genomsnitt mildrat 75% av alla kritiska sårbarheter" på t.ex. sida 5,

 

och på sida 6: "Among other variations, Microsoft would include the following verbiage in the summary:" (Översatt till Svenska: "Bland andra variationer vill Microsoft inkludera följande ordspråk i sammanfattningen:"

 

"• Customers/users whose accounts are 
configured to have fewer user rights on the 
system could be less impacted than users who 
operate with administrative user rights 
• If the current user is logged on with 
administrative user rights, an attacker could 
take control of an affected system
"

 

Och översatt till Svenska:
"• Kunder/användare vars konton är 
konfigurerad för att ha färre användarrättigheter på 
systemet kan påverkas mindre än användare som 
arbetar med administrativa användarrättigheter
 


Om den aktuella användaren är inloggad med 
administrativa användarrättigheter, kan en angripare 
ta kontroll över ett drabbat system
"

 

Och den viktigaste saken att ta tag i är:

"Om den aktuella användaren är inloggad med 
administrativa användarrättigheter, kan en angripare 
ta kontroll över ett drabbat system
"

 

Den är väldigt självförklarande, så jag förstår inte varför t.ex. Cecilia envist motsätter sig att det är säkerhetsmässigt bättre med ett vanligt användarkonto än med ett adminkonto till vardags..

 

och på rapportens sida: 27 så anger en av de experter som arbetat med rapporten att:

"The benefits of Least 
Privilege are so huge 
that I’ve kept away from 
logging into my own 
computers as admin for 
exactly 20 years today.
"

 

vilket översatt till svenska blir:

"Fördelarna med Minst 
Privilegie är så stort 
som jag har hållit mig borta från 
loggar in på min egen 
datorer som administratör för 
exakt 20 år idag.
"

(Minst privilegie = att alltig använda de lägsta möjliga rättigheterna som behövs för de uppgifter som man utför! Dvs. att undvika att använda administratörsrättigheter i onödan)

 

Därmed är det härmed fastställt att man defenitivt bör sluta upp med att alltid logga in med ett administratörskonto (och därmed ha Adminrättigheter när man använder sin dator till vardags) och att det är bäst att alltid logga in med ett vanligt användarkonto till vardags.. UAC ser till att göra dig till "admin" när det behövs, men endast DÅ och endast för den processen som behöver det.. inget annat! Och UAC fungerar automatiskt, man behöver t.ex. bara dubbelklicka på en installationsfil etc. för att UAC skall poppa upp och be om tillstånd att köra programinstallationen etc. med datorns adminkonto. Allt utan att du som använder datorn behöver logga ut och in hela tiden som man fick i äldre versioner av Windows!

 

Klart slut! 

/WindowsPro

Delar av Clusters tidigare svar fungerar ju utmärkt även i detta fall eftersom det gäller ett företag som säljer säkerhetslösningar till företag och dessutom handlar artikeln om företag och inte konsumenter. Hur kan du tro att en sån artikel inte är vinklad för att visa hur viktigt det är för företag att köpa extra säkerhetslösningar.

 

Har du hört talas om källkritik?

 

2022-02-23 15:04, skrev Cecilia:

Jag klarade inte av att läsa allt, det blev så svårläsligt med olika färger och stilar. Har du inte insett än att folk har mycket lättare att läsa text med god kontrast, dvs. svart på vitt, och rakt typsnitt?

Visserligen inte olika färger den här gången men ändå.

 

Från artikeln:

Citat

For the second year in a row, Elevation of Privilege was the #1 vulnerability category.

Inser du vad det betyder?

Att den vanligaste sårbarheten gör att det går att höja angriparens privilegier dvs gå från standardkontots begränsade behörigheter till administratörsbehörighet.

  • Gilla 1
Länk till kommentar
Dela på andra webbplatser

WindowsPro
Postad (redigerade)
3 timmar sedan, skrev Cecilia:

Delar av Clusters tidigare svar fungerar ju utmärkt även i detta fall eftersom det gäller ett företag som säljer säkerhetslösningar till företag och dessutom handlar artikeln om företag och inte konsumenter. Hur kan du tro att en sån artikel inte är vinklad för att visa hur viktigt det är för företag att köpa extra säkerhetslösningar.

 

Har du hört talas om källkritik?

Microsoft använder ofta 3:e parts företag för att ta fram rapporter som detta.. 

 

Vad detta företag ev. säljer är inte relevant för rapportens innehåll!

 

Säkerheten är likadan för företagare som för privatpersoner, dock är det mer viktigt för privatpersoner (som inte har en IT-avdelning med specialister) att enkelt maximera sin IT-säkerhet på rätt sätt, redan från start.. och det sker genom att använda vanliga användarkonton, helst från dag 1 då datorn installeras

 

Och där utgör företag/privatperson ingen som helst skillnad.. Båda tjänar enormt mycket på att sluta att alltid logga in med ett konto som har administratörsrättigheter..

Att sluta att alltid logga in med ett konto som har administratörsrättigheter är det enklaste, billigaste och i praktiken det absolut överlägset enklaste sättet att maximera säkerheten i sin dator...

(och det är fullständigt genomförbart för privatpersoner..)

 

3 timmar sedan, skrev Cecilia:

Visserligen inte olika färger den här gången men ändå.

 

Från artikeln:

Inser du vad det betyder?

Att den vanligaste sårbarheten gör att det går att höja angriparens privilegier dvs gå från standardkontots begränsade behörigheter till administratörsbehörighet.

Men du missar totalt faktumet att om du använder ett vanligt användarkonto (har användarrättigheter) så misslyckas försöket att utnyttja en allvarlig sårbarhet i minst 3 av 4 fall..

Och detta gäller även när sårbarheten är okänd för den stora massan..

 

Hur hade du annars tänkt skydda dig från sårbarhetens skadliga effekter?? 
Ett antivirus skydd misslyckas ofta med den typen av skydd.. Så det kan du inte räkna med.. inte för nolldagarssårbarheter..

 

Mot bl.a. nolldagars sårbarheter (sårbarheter som endast hackarna känner till) så fungerar det enklast och i de allra flesta fallen med att begränsa hackarens möjligheter att utnyttja sårbarheten, Helt enkelt genom att inte bjuda angriparen på dom rättigheter som hackaren kräver att få tillgång till för att kunna utnyttja sårbarheten.

 

Tar du bort dom rättigheterna (som du gör genom att välja att använda ett vanligt användarkonto) så försvinner hackarens möjlighet att lyckas i minst 3 av 4 angrepp!
(Det är väl säkerhet på "riktigt" eller?)

 

Att inte använda admin-kontot utan att istället använda ett vanligt användarkonto skyddar dig vid minst 75% av de värsta angreppen, de som angriper sårbarheter. men minst lika mycket mot andra skadligheter oavsett sort!

 

Som alternativ kan nämnas att:
Att använda ett admin-konto skyddar ALDRIG dig i dessa fall, snarare tvärtom.

 

Vad är det som är så svårt att förstå?

 

Att göra rätt skyddar mot minst 3 av 4 angrepp

Att göra fel skyddar inte mot något angrepp alls.. och ändå propagerar du konstant för "fel" alternativ!

 

Redigerad av WindowsPro
Länk till kommentar
Dela på andra webbplatser

 Share

×
×
  • Skapa nytt...