Risiko Freeware

Handlungsbedarf beim Patch Management

31.03.2016 von Christoph Harvey
Unter den Top 10 der "unsichersten" Anwendungen stiegen die Schwachstellen von 2014 auf 2015 um 83 Prozent an. Darunter Freeware wie Google Chrome und Mozilla Firefox. Abhilfe schafft eine durchdachte Patchpolitik.
  • Während Unternehmen wissen, dass sie ein kontrolliertes Lizenzmanagement brauchen, lassen sie vielfach an wirksamen Kontrollen für Freeware-Programme vermissen.
  • Aktuelle Versions- und Update-Stände auf Rechnern und mobilen Endgeräten lassen sich nur durch ein automatisiertes Release- und Patch Management gewährleisten.
  • Idealerweise kombinieren Unternehmen das Patch Management mit einer automatisierten Software-Verteilung.

Auch für Anwendungen wie Flash Player, Safari oder Adobe Reader wurden laut Mitre Corporationim Jahr 2015 jeweils mehr als 100 dokumentierte Sicherheitslücken gemeldet. Die Unternehmens-IT ist durch die Nutzung derartiger Freeware stark gefährdet und sollte umgehend handeln. Doch das Verhalten hinkt dem Bewusstsein hinterher. Dies gilt für große Unternehmen ebenso wie für den Mittelstand. Denn in punkto IT-Sicherheit hakt es in Betrieben vor allem am Patch Management. Während Firewall, Verschlüsselungstechniken, Antivirus-Software und Datensicherung wichtige Bausteine jeder IT-Sicherheitsstrategie sind, wird dem Patch Management zu wenig Bedeutung beigemessen.

Entscheidend für ein sicheres Unternehmen ist ein gutes Patch Management.
Foto: Ljiljana Jankovic - www.shutterstock.com

Dies bestätigt der Bericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI), veröffentlicht im November 2015. Darin wird die Gefährdungslage in Deutschland für viele IT-Bereiche als hoch eingestuft. Und: Das BSI benennt ein mangelhaftes Patch Management als Hauptursache vieler Angriffe.

Das setzt IT-Security-Verantwortliche unter Druck
Fehlende Fachkenntnisse
Die IT-Industrie wächst schneller, als die Universitäten qualifizierte Fachkräfte in den Markt bringen können. So bleiben zahlreiche IT-Abteilungen unterbesetzt und unterqualifiziert. 76 Prozent der von Trustwave für die Studie Befragten fühlen sich deshalb genötigt, sich selbst in ihrer täglichen Arbeit ständig zu übertreffen, um den Fachkräftemangel etwas zu kaschieren. Trustwave-Marketingchef Cas Purdy sieht externe Security-Service-Unternehmen wie sein eigenes in einer guten Position, IT-Abteilungen zu unterstützen.
Ungeduldiger Vorstand
Vier von zehn Security-Experten mögen Vorstandssitzungen überhaupt nicht. Direkt vor oder nach einem solchen Meeting haben sie nämlich den meisten Stress. Damit ist die Zahl derer, die sich von den eigenen Chefs stark unter Druck gesetzt fühlen sogar knapp höher als die Zahl derer, die sich unmittelbar nach einem großen Datendiebstahl gestresst fühlen (39 Prozent der von Trustwave Befragten).
Erkennen vs. vorbeugen
Die Erkennung von Schwachstellen, Malware und schädlichen Netzwerkaktivitäten stellt für jeden zweiten IT-Security-Experten eine Aufgabe im Tagesgeschäft dar, die mit großem Druck verbunden ist. Es geht darum, Hintertüren in den Systemen zu entdecken, die als Einfallstor missbraucht werden könnten und diese zu schließen, bevor es zu einem Sicherheitsvorfall kommt. Ein Katz-und-Maus-Spiel, was einen gewissen Druck entstehen lässt.
Zu frühe Releases
Wenn IT-Produkte veröffentlicht werden, bevor sie wirklich fertig sind – das ist ein Problem, das 77 Prozent der von Trustwave Befragten nur zu gut kennen. Denn zumeist mangelt es den neuen Errungenschaften gerade an einem – an Sicherheit. Dennoch werden Sicherheitsspezialisten häufig von ihren Unternehmen dazu genötigt, das unfertige Produkt so schnell wie möglich aus der Tür zu bringen.
Internet der Dinge
Wenn alles mit allem vernetzt ist und entsprechend viele neue Angriffspunkte entstehen, sind neue Aufgaben für Security-Experten nicht weit. Das Internet der Dinge (IoT) beherrscht viele Unternehmen und stellt IT-Verantwortliche vor die Aufgabe, entsprechende Lösungen zu entwickeln und zu integrieren. Mehr als jeder zehnte Security-Verantwortliche fühlt sich dadurch unter Druck gesetzt, dass ihm gar nicht die Wahl gelassen wird, ob er IoT-Technologie überhaupt als sinnvoll erachtet. Es geht oftmals nur darum, sie schnellstmöglich einzubauen – unter Sicherheitsaspekten alle andere als schnell erledigt.
Big Data
Der Diebstahl von Kundendaten und von Intellectual Property bestimmt die Schlagzeilen – entsprechend groß ist die Angst von Unternehmensverantwortlichen, dass ihnen so etwas auch widerfahren könnte. Security-Verantwortliche haben großen Druck dadurch, fast die Hälfte von ihnen fürchtet sich vor einem Hack im großen Stil – dass erst Kundendaten abhandenkommen, dann auch noch Firmengeheimnisse verschwinden und es anschließend neben dem herben Imageverlust auch noch zu Gerichtsverfahren kommt. Ganz unbegründet ist diese Angst nicht – zahlreiche reale Fälle, die genau so oder ähnlich abgelaufen sind, geben dieser Befürchtung Nahrung.
Angebot und Nachfrage
Dass es an Security-Personal fehlt, wurde bereits deutlich. Der Bedarf an Experten ist dennoch erstaunlich: Fast jeder Dritte für die Trustwave-Studie Befragte wünscht sich eine Vervierfachung des IT- und IT-Security-Personalstamms im eigenen Unternehmen. Jeder zweite immerhin eine Verdoppelung. Ähnlich groß ist der Wunsch nach einem höheren IT-Security-Budget.
Sicherheit des Arbeitsplatzes
Wenn es zu einem Security-Vorfall gekommen ist, fürchtet nur jeder zehnte Verantwortliche um seinen Job – was maßgeblich mit dem Fachkräftemangel zusammenhängt. Sollte doch einmal die Entlassung drohen, finden Security-Experten schnell wieder einen Arbeitgeber. Also immerhin ein Punkt, an dem sich nur wenige größere Sorgen machen müssen.

Security-Lecks durch Kontrollen schließen

Viele Unternehmen machen Hackern das Eindringen in die Unternehmens-IT allzu leicht. Auf ihren Rechnern tummelt sich Software mit veralteten Release-Ständen oder aktuelle Software, die jedoch nicht laufend mit den neuesten Sicherheits-Patches aktualisiert wird.

Weitverbreitete, kostenfreie Anwendungen wie der Adobe Flash Player und Browser wie Google Chrome oder Mozilla Firefox sind nachweislich häufig von kritischen Schwachstellen betroffen. So hat das BSI erst wieder Anfang März allen Anwendern dringend geraten, ihren Browser zu aktualisieren. Denn Hacker könnten eine Sicherheitslücke im Firefox 44 ausnutzen, um Datenverkehr aus unsicheren Quellen zuzulassen und dann beliebige Befehle auszuführen. Aber auch der Microsoft Internet Explorer ist in Schwachstellen-Vergleichen ganz vorne mit dabei. Während in den Unternehmen das Bewusstsein für die Notwendigkeit eines kontrollierten Lizenzmanagements vorhanden ist, fehlt es vielfach an wirksamen Kontrollen für Freeware-Programme.

Unterstützung bietet hier die Schwachstellenampel von CERT-Bund. Sie gibt laufend Auskunft über kritische Sicherheitslecks von Software und bietet in den meisten Fällen direkte Links zum Download der notwendigen Patches an. Doch welcher IT-Administrator kann bei der Vielzahl an Geräten und Installationen den Überblick behalten, was wo installiert ist? Wie soll er eine tägliche, manuelle Prüfung auf gemeldete Schwachstellen vornehmen und diese dann umgehend beheben?

Die Schwachstellenampel des BUND-CERT informiert live über kritische Schwachstellen in beliebter Software.

Automatisierung schafft Sicherheit

Aktuelle Versions- und Update-Stände auf Rechnern und mobilen Endgeräten lassen sich nur durch ein automatisiertes Release- und Patch Management gewährleisten, das die Systemüberprüfung auf Schwachstellen und deren Behebung gleichermaßen abdeckt.

Eine regelmäßige Systemüberprüfung hilft darüber hinaus, weitere potenzielle Sicherheitsrisiken wie nicht-autorisierte Software und End-of-Life-Programme aufzuspüren und bei Bedarf gleich zu entfernen. Notwendig beispielsweise für alle älteren Versionen des Microsoft Internet Explorers. Denn Microsoft verkündete erst kürzlich, dass nur noch die neueste für ein unterstütztes Betriebssystem verfügbare Version des Internet Explorers technischen Support und Sicherheitsupdates erhält. Damit werden Sicherheitslücken älterer Versionen nicht mehr durch Updates beseitigt - eine Einladung für Viren und Trojaner.

Die Geschichte des Computer-Virus
1986: Brain
Mehr als ein Jahrzehnt, bevor Napster für irgendjemanden ein Begriff war, wurde der erste Computervirus entwickelt - um Softwarepiraterie zu bekämpfen. Der Autor, der das Wort "Cyber" in die Welt setzte, war William Gibson - genannt "Brain". Basit und Amjad Alvi entwickelten und vermarkteten medizinische Software im pakistanischen Lahore. Sie interessierten sich für zwei Dinge. Zuerst wollten sie die Multitasking-Funktionalität der neuen DOS-Betriebssysteme (sogenannte "TSR"-Systeme) testen. Zweitens wollten sie sehen, ob es im Vergleich zu anderen Betriebssystemen wie Unix Sicherheitslücken in DOS gibt.<br /><br />Als sie bemerkten, dass DOS recht anfällig war, hatten sie die Idee, ein Stück Software zu schreiben, das überwacht, wie die Software und die Disketten sich bewegen. Brain verbreitete sich viral über 3,25-Zoll-Disketten und innerhalb weniger Wochen mussten die Alvis ihre Telefonnummern ändern. Das hat Ihnen allerdings wenig genützt, denn 25 Jahre nach der Entwicklung des ersten PC-Virus machte sich Mikko Hypponen von F-Secure im Frühjahr 2011 auf die Reise nach Lahore. Sein Ziel: die Adresse, die im Code zu finden war. Tatsächlich fand er die Alvi-Brüder dort vor und bekam die Gelegenheit, mit ihnen das erste Video-Interview über Brain zu führen.
1987: Stoned
Erstellt durch einen Gymnasiasten in Neuseeland, wurde Stoned zunächst als harmlos angesehen. Zunächst machte er sich auch lediglich mit der Meldung "Your PC is now Stoned" bemerkbar. Doch als erster Virus, der den Bootsektor eines PCs infizierte, zeigte Stoned, dass Viren die Funktion eines Computers steuern können - und zwar von dem Moment an, in dem er eingeschaltet wird. Bob Dylan wäre stolz gewesen.
1990: Form
Form wurde zu einem der meistverbreiteten Viren überhaupt. Am 18. eines jeden Monats entlockte er den PC-Lautsprechern ein klickendes Geräusch - jedes Mal, wenn eine Taste gedrückt wurde. Das war zwar durchaus ärgerlich, aber harmlos.
1992: Michelangelo
Michelangelo wurde dazu genutzt, alle Daten auf einer Festplatte zu bestimmten Terminen zu überschreiben. Als eine Variante von Stoned - nur deutlich bösartiger - war Michelangelo wohl der erste Computervirus, der es auf internationaler Ebene in die Nachrichten geschafft hat.
1992: VCL
Das Virus Creation Laboratory (VCL) machte es kinderleicht, ein bösartiges kleines Programm zu basteln – durch die Automatisierung der Virenerstellung über eine einfache grafische Schnittstelle.
1993: Monkey
Monkey - ebenfalls ein entfernter Verwandter von Stoned - integrierte sich heimlich in Dateien und verbreitete sich anschließend nahtlos. Damit war Monkey ein früher Vorfahre des Rootkits: Ein selbstverbergendes Programm, das den Bootvorgang per Diskette verhindern konnte. Wenn es nicht korrekt entfernt wurde, verhinderte Monkey gar jegliche Art des Bootens.
1995: Concept
Als erster Virus, der Microsoft Word-Dateien infizierte, wurde Concept zu einem der häufigsten Computer-Schädlinge. Schließlich war er in der Lage, jedes Betriebssystem, das Word ausführen konnte, zu infizieren. Achja und: Wurde die Datei geteilt, wurde auch der Virus geteilt.
1999: Happy99
Happy99 war der erste E-Mail-Virus. Er begrüßte User mit den Worten "Happy New Year 1999" und verbreitete die frohe Botschaft per E-Mail auch gleich an alle Kontakte im Adressbuch. Wie die frühen PC-Viren richtete Happy99 keinen wirklichen Schaden an, schaffte es aber dennoch, sich auf Millionen von PCs auf der ganzen Welt auszubreiten.
1999: Melissa
Angeblich benannt nach einer exotischen Tänzerin, stellte Melissa eine Kombination aus klassischem Virus und E-Mail-Virus dar. Er (beziehungsweise sie) infizierte eine Word-Datei, verschickte sich dann selbst per E-Mail an alle Kontakte im Adressbuch und wurde so zum ersten Virus, der innerhalb weniger Stunden zu weltweiter Verbreitung brachte.<br />Melissa kombinierte das "Spaß-Motiv" der frühen Virenautoren mit der Zerstörungskraft der neuen Ära: Der Virus integrierte unter anderem Kommentare von "The Simpsons" in Dokumente der Benutzer, konnte aber auch vertrauliche Informationen verschicken, ohne dass Betroffene dies bemerkten. Nicht lange nach Melissa wurden Makroviren praktisch eliminiert, indem Microsoft die Arbeitsweise der Visual-Basic-Makro-Sprache in Office-Anwendungen änderte.
2000: Loveletter
Dieser Loveletter hat Millionen von Herzen gebrochen und gilt noch heute als einer der größten Ausbrüche aller Zeiten. Loveletter verbreitete sich via E-Mail-Anhang und überschrieb viele wichtige Dateien auf infizierten PCs. Gleichzeitig ist es einer der erfolgreichsten Social-Engineering-Attacken überhaupt. Millionen von Internet-Nutzern fielen dem Versprechen von der großen Liebe zum Opfer und öffneten den infizierten E-Mail-Anhang. Der geschätzte, weltweite Gesamtschaden betrug Schätzungen zufolge 5,5 Milliarden Dollar.
2001: Code Red
Der erste Wurm, der sich ohne jegliche Benutzerinteraktion innerhalb von Minuten verbreitete, trug den Namen Code Red. Er führte verschiedene Aktionen in einem Monatszyklus aus: An den Tagen eins bis 19 verbreitete er sich - von Tag 20 bis 27 startete er Denial-of-Service-Attacken auf diverse Webseiten - beispielsweise die des Weißen Hauses. Von Tag 28 bis zum Ende des Monats war übrigens auch bei Code Red Siesta angesagt.
2003: Slammer
Netzwerk-Würmer benötigen nur ein paar Zeilen Code und eine Schwachstelle - schon können sie für ernste Probleme sorgen. Slammer brachte auf diese Weise das Geldautomaten-Netz der Bank of America und die Notrufdienste in Seattle zum Absturz. Sogar das Flugverkehrskontrollsystem war nicht gegen den agilen Bösewicht immun.
2003: Fizzer
Fizzer war der erste Virus, der gezielt entwickelt wurde, um Geld zu verdienen. In Gestalt eines infizierten E-Mail-Anhangs kam er auf die Rechner seiner Opfer. Wurde die Datei geöffnet, übernahm Fizzer den Rechner und benutzte diesen, um Spam zu versenden.
2003: Cabir
Cabir war der erste Handy-Virus der IT-Geschichte und hatte es gezielt auf Nokia-Telefone mit Symbian OS abgesehen. Cabir wurde über Bluetooth verbreitet und bewies, dass der technologische Fortschritt alleine kein wirksames Mittel gegen Hacker und Cyberkriminelle ist.
2003: SDBot
SDBot war ein Trojanisches Pferd, das die üblichen Sicherheitsmaßnahmen eines PCs umging, um heimlich die Kontrolle zu übernehmen. Er erstellte eine Backdoor, die es dem Autor unter anderem ermöglichte, Passwörter und Registrierungscodes von Spielen wie "Half-Life" und "Need for Speed 2" auszuspionieren.
2003: Sobig
Sobig war eine Optimierung von Fizzer. Die Besonderheit: Einige Versionen warteten zunächst ein paar Tage nach der Infektion eines Rechners, bevor die betroffenen Rechner als E-Mail-Proxy-Server benutzt wurden. Das Ergebnis? Eine massive Spam-Attacke. Alleine AOL musste mehr als 20 Millionen infizierte Nachrichten pro Tag abfangen.
2004: Sasser
Sasser verschaffte sich über gefährdete Netzwerk-Ports Zugang zum System, verlangsamte dieses dramatisch oder brachte gleich ganze Netzwerke zum Absturz – von Australien über Hongkong bis nach Großbritannien.
2005: Haxdoor
Haxdoor war ein weiterer Trojaner, der nach Passwörtern und anderen privaten Daten schnüffelte. Spätere Varianten hatten zudem Rootkit-Fähigkeiten. Im Vergleich zu früheren Viren setzte Haxdoor weitaus komplexere Methoden ein, um seine Existenz auf dem System zu verschleiern. Ein modernes Rootkit kann einen Computer in einen Zombie-Computer verwandeln, der ohne das Wissen des Benutzers fremdgesteuert werden kann - unter Umständen jahrelang.
2005: Sony DRM Rootkit
Im Jahr 2005 hatte eine der größten Plattenfirmen der Welt die gleiche Idee, die schon die Alvi-Brüder im Jahr 1986 hatten: Ein Virus sollte Piraterie verhindern. Auf den betroffenen Audio-CDs war nicht nur eine Musik-Player-Software, sondern auch ein Rootkit enthalten. Dieses kontrollierte, wie der Besitzer auf die Audio-Tracks der Disc zugreift. Das Ergebnis: ein medialer Shitstorm und eine Sammelklage. Letzterer konnte sich Sony nur durch großzügige Vergleichszahlungen und kostenlose Downloads außergerichtlich erwehren.
2007: Storm Worm
Laut Machiavelli ist es besser, gefürchtet als geliebt zu werden. Sieben Jahre nach Loveletter, machte sich der Schädling Storm Worm unsere kollektive Angst vor Wetterkapriolen zu Nutze. Dazu benutzte er eine E-Mail mit der Betreffzeile "230 Tote durch Sturm in Europa". Sobald der Dateianhang geöffnet wurde, zwangen eine Trojaner- Backdoor und ein Rootkit den betroffenen Rechner, sich einem Botnetz anzuschließen. Botnetze sind Armeen von Zombie-Computern, die verwendet werden können, um unter anderem Tonnen von Spam zu verbreiten. Storm Worm kaperte zehn Millionen Rechner.
2008: Mebroot
Mebroot war ein Rootkit, dass gezielt konstruiert wurde, um die gerade aufkommenden Rootkit-Detektoren auszutricksen. Dabei war der Schädling so fortschrittlich, dass er einen Diagnosebericht an den Virenschreiber sendete, sobald er einen PC zum Absturz gebracht hatte.
2008: Conficker
Conficker verbreitete sich rasend schnell auf Millionen von Computern weltweit. Er nutzte sowohl Schwachstellen in Windows, als auch schwache Passwörter. Kombiniert mit einigen fortschrittlichen Techniken, konnte Conficker weitere Malware installieren. Eine - besonders fiese - Folge: die Benutzer wurden durch den Virus vom Besuch der Website der meisten Anbieter von Security-Software gehindert. Mehr als zwei Jahre nachdem Conficker erstmals gesichtet wurde, waren immer noch täglich mehr Rechner infiziert.
2010: 3D Anti Terrorist
Dieses "trojanisierte" Game zielte auf Windows-Telefone ab und wurde über Freeware-Websites verteilt. Einmal installiert, startete der Trojaner Anrufe zu besonders teuren Sondernummern und bescherte den Nutzern überaus saftige Rechnungen. Diese Strategie bei Apps ist immer noch neu - wird sich aber vermutlich zu einer der gängigsten Methoden entwickeln, mit denen Hacker und Cyberkriminelle künftig mobile Endgeräte angreifen.
2010: Stuxnet
Wie schon gesehen, haben Computer-Viren schon seit Jahrzehnten Auswirkungen auf die reale Welt - doch im Jahr 2010 hat ein Virus auch den Lauf der Geschichte verändert: Stuxnet. Als ungewöhnlich großer Windows-Wurm (Stuxnet ist mehr als 1000 Prozent größer als der typische Computerwurm) verbreitete sich Stuxnet wahrscheinlich über USB-Geräte. Der Wurm infizierte ein System, versteckte sich mit einem Rootkit und erkannte dann, ob der infizierte Computer sich mit dem Automatisierungssystem Siemens Simatic verbindet. Wenn Stuxnet eine Verbindung feststellte, veränderte er die Befehle, die der Windows-Rechner an die PLC/SPS-programmierbaren Logik-Controller sendet - also die Boxen zur Steuerung der Maschinen.<br /><br /> Läuft er auf PLC/SPS, sucht er nach einer bestimmten Fabrikumgebung. Wenn diese nicht gefunden wird, bleibt Stuxnet inaktiv. Nach Schätzungen der F-Secure Labs, kostete die Umsetzung von Stuxnet mehr als zehn Mannjahre Arbeit. Immerhin zeigt das, dass ein Virus, der offensichtlich eine Zentrifuge zur Urananreicherung manipulieren kann, nicht im Handumdrehen von Jedermann erschaffen werden kann. Die Komplexität von Stuxnet und die Tatsache, dass der Einsatz dieses Virus nicht auf finanziellen Interessen beruhte, legt den Verdacht nahe, dass Stuxnet im Auftrag einer Regierung entwickelt wurde.

Idealerweise kombinieren Unternehmen das Patch Management mit einer automatisierten Software-Verteilung. Hierbei wird nach routinemäßigen Systemüberprüfungen fertig paketierte Software bei Verfügbarkeit einer neuen Version, etwa von Adobe Reader oder Flash, ohne manuellen Eingriff verteilt. Das sorgt dafür, dass Software auf allen Geräten stets auf dem neuesten Stand ist und Angreifern keine Sicherheitslücken geöffnet werden. Die IT stellt damit einen unternehmensweit einheitlichen Versionsstand sicher.

Risikofaktor Mensch

Durch die mangelnde Risiko-Sensibilisierung von Mitarbeitern entsteht ein weiteres Security-Leck. Denn Freeware wird in aller Regel nicht von der IT, sondern vom Mitarbeiter selbst installiert. Laut einer Analyse der Techconsult haben drei Viertel der Unternehmen im Bereich Mitarbeiter-Sensibilisierung Umsetzungsprobleme. Häufig fehlt es einfach am Bewusstsein dafür, welche Risiken aus der Installation nicht autorisierter oder nicht lizenzierter Software entstehen können. So belegt eine 2015 veröffentlichte Studie der Business Software Alliance (BSA), dass Unternehmen allein durch das Löschen unlizenzierter Software den Schutz vor Cyber-Angriffen deutlich steigern können. Umso wichtiger ist die Möglichkeit, unerlaubte Software nicht nur zu erkennen, sondern durch intelligente Routinen direkt zu deinstallieren.

Sicher vor Hackern – trotz Freeware

Freeware ist zweifellos eine Herausforderung für jedes Unternehmen. Denn die Anzahl der verfügbaren Anwendungen für die unterschiedlichsten Bereiche liegt deutlich über der von lizenzpflichtiger Software. Darüber hinaus sind die Update-Zyklen kürzer und Support durch einen Hersteller ist im Krisenfall nicht gewährleistet. Erschwerend kommt hinzu, dass viele Anwendungen nicht auf dem Radar der IT erscheinen. Doch mit entsprechenden Prozessen, Handlungsanweisungen und Tools können Unternehmen diese Herausforderung meistern und ihre IT vor Hackerangriffen und Cyberattacken wirkungsvoll schützen. (sh)

Vorsicht Adware-Falle: Welche Freeware Open Candy mitbringen kann
Avast Free Antivirus
In manchen Quellen für die avast-Antiviren-Suite lauert Open Candy mit im Download-Paket. Gerade bei großen Download-Portalen von Drittanbietern ist Vorsicht geboten - wie bei allen Tools, die nun folgen...
CDBurnerXP
Das kostenfreie Brennprogramm gibt es auch in einigen Adware-Versionen mit Open Candy. Am besten schon vor dem Herunterladen auf entsprechende (versteckte) Hinweise wie ein rosa-weißes "C"-Symbol achten.
CrystalDiskInfo
Das Festplatten-Prüfprogramm liest die SMART-Informationen aus. Äußerst praktisch, um die Lebensdauer von Laufwerken im Blick zu behalten - äußerst nervig, wenn gleichzeitig Adware mit auf den Rechner kommt, wie bei einigen unseriösen Downloadquellen.
CrystalDiskMark
Vom gleichen Anbieter ist dieses Benchmarking-Tool, das in der Regel ebenfalls adware-frei ist - es sei denn, Sie besorgen es sich an der falschen Stelle.
DarkWave Studio
Das Programm für digitalen Audioschnitt ist in manchen Quellen mit Open Candy-Adware "verseucht".
Dexpot
Gleiches gilt für dieses Tool, mit dem sich virtuelle Windows-Desktops einrichten lassen.
Driver Sweeper
Wer viel installiert und deinstalliert oder viele Jahre lang dasselbe System nutzt, kennt das Problem: Häufig bleiben Rückstände von Treibern und längst entfernten Programmen auf dem Rechner zurück. Driver Sweeper entfernt sie - aber passen Sie auf, dass Sie sich mit dem Tool nicht gleichzeitig neue unerwünschte Tools aufs System laden.
MediaInfo
MediaInfo liefert technische und zusätzliche Tag-Informationen über Ihre Video- oder Audiodateien. Open Candy könnte da nur stören.
Photobie
Fotos bearbeiten und Alben erstellen - besser aber Adware-frei.
SUPER
Der kostenlose Videokonverter unterstützt fast alle gängigen Formate. Entsprechend umfangreich, richtet sich das Tool eher an Fortgeschrittene und Profis. Die wiederum sollten so versiert sein, dass sie den Avancen von Open Candy widerstehen.
Sweet Home 3D
Sweet Home 3D ist ein frei erhältlicher Innenraum Planer des ihnen beim Einrichten ihrer Wohnung hilft - auf einem 2D-Plan mit 3D-Ansicht. Und Sie wollen Ihre neue Wohnung doch nicht gleich schon wieder mit Werbebannern tapezieren, oder?
WebShot
Wer Screenshots von einer ganzen Website machen möchte, muss zu eigenen Programmen greifen, die den Inhalt auch über den sichtbaren Bereich hinaus erfassen. Mit WebShot schaffen Sie das. Open Candy brauchen Sie dafür keinesfalls.
WinSCP
Der kostenlose FTP- und SFTP-Client für Windows hilft bei der sicheren Datenübertragung. Es gibt also keinen Grund, hier während der Installation unsichere Adware zuzulassen.