- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Risiko künftiger Angriffe ernst und nur allzu real


Ende von Windows XP: Malware-Infektionsraten bei Windows XP sind erheblich höher als bei modernen Systemen wie Windows 7 und Windows 8
Sicherheits-Tools können manche Bedrohung blockieren, aber nicht solche, die den Browser und das Betriebssystem beeinträchtigen

(28.04.14) - Microsoft hat den offiziellen Support für Windows XP und Office 2003 eingestellt und will erzwingen, dass Nutzer auf ein moderneres Microsoft-Betriebssystem umstellen. Das Beenden des Supports bedeutet, dass Microsoft keine Patches mehr herausgibt, um Schwachstellen in der Software zu reparieren. Auch wenn später ernsthafte Probleme in XP oder Office 2013 auftreten oder Angreifer zuvor unbekannte Bugs ins Visier nehmen, wird Microsoft zu deren Behebung keine Updates mehr herausbringen. Das letzte Update für Windows XP wurde am Dienstag, den 8. April 2014, als Teil des April-Patches von Microsoft herausgegeben.

Der Computer mag weiterhin gut laufen und man kann wahrscheinlich auch alles tun, was man tun muss – E-Mails checken, im Internet surfen, Dokumente und Tabellenkalkulationen bearbeiten – so dass viele weiterhin mit XP ganz zufrieden sind. Das Problem ist nur, dass sich die Bedrohungslandschaft dramatisch verändert hat und dass man sich, falls man auch nach dem Einstellen des Supports weiterhin an XP festhält, einer wachsenden Anzahl an Malware und internetbasierten Angriffen aussetzt. Der Firewall-Spezialistin ZoneAlarm zeigt auf, welche Risiken nun auf die XP-Nutzer zukommen.

Veraltete Abwehrmaßnahmen
Microsoft hat zwar verschiedene Sicherheitsschutzmaßnahmen und Abhilfe-Technologien bei Windows XP eingeführt, diese reichen aber nicht mehr aus, um gegen die neuesten Bedrohungen anzukommen. Tatsächlich weist der Microsoft Security Intelligence Report von August 2013 darauf hin, dass Malware-Infektionsraten bei Windows XP erheblich höher sind als bei modernen Systemen wie Windows 7 und Windows 8. Laut kürzlich von Microsoft veröffentlichten Statistiken ist die Wahrscheinlichkeit, dass Windows XP infiziert wird, 21 mal so hoch, wie bei Windows 8. Diese Zahl wird noch weiter ansteigen, wenn der XP-Support erst einmal beendet ist.

Microsoft liefert noch andere Zahlen, die diese Sorge unterstützen. In den ersten beiden Jahren nachdem der Support für Windows XP SP2 endete, sprang die Infektionsrate für XP SP2 auf einen Wert von 66 Prozent über der Infektionsrate für XP SP3, wie Holly Stewart von Microsoft im Blog des Malware Protection Centers schrieb.

Zero-Day für immer
Sicherheitsexperten sind ebenso besorgt, dass Cyberangreifer bereits ein Arsenal von Sicherheitslücken von XP besitzen könnten und planen, diese im April in unterschiedlichen Angriffen einzusetzen. Da keine Updates mehr kommen, warnen Experten, dass XP-Nutzer immer neuen Angriffswellen ausgesetzt sein werden. Der Computer ist der Gefahr ausgesetzt, dass Malware Daten stehlen oder den Computer beschädigen kann. Sicherheitssoftware von Drittanbietern, wie die Antivirussoftware, arbeitet zwar weiterhin und wird weiterhin aktualisiert, doch es ist wichtig, sich vor Augen zu halten, dass eine Menge Malware und Cyber-Angriffe Probleme im Internet Explorer und dem Windows Kernel verursachen können. Die Sicherheits-Tools können manche Bedrohung blockieren, aber nicht solche, die den Browser und das Betriebssystem beeinträchtigen.

XP-Computer können noch gut dafür geeignet sein, im Internet zu surfen, und Office 2003 reicht auch noch für die Textverarbeitung aus, jedoch ist das Risiko künftiger Angriffe ernst und nur allzu real. Die Risiken sind einfach größer als der Nutzen, wenn Windows XP weiterhin verwendet wird. Die Nutzer sollten von XP wegkommen und entweder das Betriebssystem nachrüsten oder einen neuen Computer kaufen. Genauso wichtig ist es, dafür zu sorgen, dass der Computer mit aktualisierter Software läuft, die zum neuen Betriebssystem passt. Dies beginnt mit einer modernen Version an Sicherheitssoftware, wie Antivirus und Firewall, Textverarbeitungssoftware und anderen Tools wie Java und Adobe Reader.

Die Uhr tickt und es ist Zeit, den veralteten XP-Computer in den Ruhestand zu schicken, bevor ihn Angreifer in die Finger bekommen. (ZoneAlarm: ra)

ZoneAlarm: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.