Door Anoniem: Kortom: de lokale rechten van die gebruiker doen niet terzake voor de veiligheid van het systeem, zolang een gebruiker ergens kan schrijven is elk systeem even vatbaar voor malware.
Onzin. Het is dan niet
het systeem dat vatbaar is voor die malware, maar de bestanden en het deel van het register waar de gebruiker schrijfrechten op heeft (bijv. het register: HKCU alleen van de betreffende gebruiker, het hele register voor admins). Zeker een systeem dat meerdere non-admin gebruikers (naast een
beheerder) kent is netto minder vatbaar voor malware omdat slechts
die gebruiker die de malware introduceert er last van heeft (malware die van zero-day privilege escalation exploits gebruik maakt moet ik nog tegenkomen).
Door een non-admin (onbedoeld) gedraaide malware kan zichzelf welliswaar autostartend maken, maar is dat alleen als de betreffende gebruiker weer inlogt. En zelfs daartegen zijn betrouwbare maatregelen denkbaar:
- een sandbox-achtige schil die Didier Stevens voorstelt zou kunnen voorkomen dat de malware naar de personal Startup map en/of HKCU/.../Run key (of andere autostart aanvliegroutes) schrijft
- je zou het bovenstaande ook middels permissies kunnen dichtzetten vanuit een admin account
- veel beveiligingssoftware zal autostart vectors sowieso bewaken en alarm slaan op het moment dat iets daarnaar probeert te schrijven (bij het openen van een PDF verwachten enigszins verstandige gebruikers dat niet).
Bij zo'n setup betekent het uit-en-weer-inloggen dat de malware niet meer actief is. Toegegeven dat helpt niet bij zogenaamde ransomware, maar dat spul komt nou ook weer niet zo heel veel voor.
Dat impliceert dus dat Windows 7 net zo vatbaar is voor malware als Windows Vista, XP, 2000, 98, 95 en 3.11 en MS-DOS.
De veiligheid van een systeem wordt alleen bepaald door de hoeveelheid gebruikers (marktaandeel) en de mate waarin de gebruiker veilig werkt.
Die twee regels zijn totaal met elkaar in tegenspraak:
1) Een gebruiker kan in elk geval veiliger werken op een systeem dat daarvoor de mogelijkheden biedt, d.w.z. op een systeem dat permissies gebruikt op bestanden, register, devices en andere systeem-objecten, d.w.z. NT en hoger, gebruikmakend van NTFS partitie(s). Voorwaarde daarbij is
wel dat je ook iets zinvols doet met die permissies, d.w.z. als non-admin werkt, anders durf ik de stelling best aan dat Windows98SE het meest veilige Microsoft besturingssysteem ooit was.
2) Door als non-admin in te loggen hoor je tot een beperkte groep gebruikers (marktaandeel) waardoor je impliciet al niet meer tot de grootste doelgroep van de malwaremakers hoort.
Kortom, als non-admin werken loont. En als je dat doet, loont daarbovenop het draaien van "internet facing" applicaties in een sandbox, om te voorkomen dat eventuele malware er met jouw persoonlijke bestanden vandoorgaat en zich herstartend-bij-een-volgende-logon kan installeren.
Denk er ook om dat het niet altijd duidelijk is of zo'n sandbox ook draait indien PDF of Flash (c.q. PDF met daarin embedded Flash) bestanden embedded in een webpage of email worden geserveerd. Zet bij voorkeur het automatisch starten van Adobe apps "binnen" je webbrowser uit om infectie door een gekraakte webserver te voorkomen (of een niet gekraakte webserver die PDF/Flash malware i.p.v. reclame aanlevert vanaf een "overgenomen" reclamebannerserver).