Malware im Umlauf: Microsoft Office mit Sicherheitslücke bei Online-Video-Funktion

Eine seit Ende Oktober bekannte Malware wurde jetzt erstmals „in freier Wildbahn“ gesichtet. Betroffen sind theoretisch alle Versionen von Word ab 2013. Was Sie tun können, um sich zuschützen, erfahren Sie in diesem Blogbeitrag.

Sicherheitslücke bereits seit Ende Oktober bekannt

Ende Oktober beschrieb der Sicherheitsanbieter Cymulate erstmals die Malware, die sich eine Schwachstelle in der Online-Video-Funktion von Microsoft Office zunutze macht. Die Schadsoftware trägt den Namen „Trij_Exploit_Aoocai“ und verbreitet die Schadsoftware „URSNIF“. URSNIF ist in der Lage, Nutzerdaten zu stehlen.

Die Malware kommt auf einen PC,indem Angreifer sich einen Fehler in Word 2013 und neuer zunutze machen. Dabei wird ein speziell präpariertes Dokument im .docx-Format (Open Office XML) verwendet. Diese Dateien können Texte und andere Objekte wie z.B.  Bilder enthalten, dazu zählt auch die Möglichkeit, Online-Videos einzubetten – etwa solche von Videoplattformen wie YouTube. Die Videos werden dann direkt im Word-Dokument eingebettet und sind bei bestehender Internetverbindung abrufbar.

Cymulate-Forscher stellen Malware-Funktionsweise nach

Um die Funktionsweise und Durchführbarkeit der Malware zu erkennen und beweisen, fügten Sicherheitsforscher in einem Proof-of-Concept einer in einer .docx-Dateienthaltenen .xml-Datei den Tag „embeddedHTML“ hinzu und veränderten den Parameter „src“ (Source, Quelle). Die Malware-Opfer werden so zu Pastebin.com umgeleitet, einer Webanwendung, die zur Veröffentlichung von Texten genutzt wird. Hier wiederum ist ein Skript hinterlegt, das bei erfolgreichem Laden auf eine weitere Internetadresse zugreift, wo die „URSNIF“-Malware heruntergeladen und ausgeführt wird. Es besteht die Möglichkeit, dass die im Umlauf befindliche Malware-Variante sogar effektiver ist als jene, die die Sicherheitsforscher von Cymulate nachgestellt haben.

User müssen interagieren, um von Schadsoftware „URSNIF“ angegriffen zu werden

Damit der Nutzer sein System mit einer Schadsoftware infiziert, muss er mehrfach mit ihr interagieren. Das schädliche Word-Dokument gerät etwa als E-Mail-Anhang auf den Rechner. Wird die Datei geöffnet, muss die Bearbeitung manuell aktiviert werden. Der User muss auf die gefälschte Meldung, dass zum Öffnen des eingebetteten Videos ein Update des Flash-Players vorgenommen wird,hereinfallen und diese bestätigen. Beim Klick auf die Meldung wird die Schadsoftware heruntergeladen.

Microsoft ist dieser Umstand seit Ende Oktober bekannt. Gegenüber dem „SC Magazine“ sagte das Unternehmen, dass die Software lediglich HTML-Code interpretiere und somit einwandfrei arbeite.

Beachten von Grundregeln verhindert, dass Malware ihr Ziel erreichen kann

User sollten in jedem Fall einige Grundregeln beachten, um eine Infektion mit „URSNIF“ zu verhindern, darunter:

  • Öffnen Sie keine E-Mail-Anhänge von Personen,denen Sie nicht trauen
  • Bearbeiten Sie keine Dokumente, die nicht vertrauenswürdig sind
  • Auch Dokumente von vertrauenswürdigen Absendern können theoretisch infiziert sein, seien Sie grundsätzlich skeptisch und fallen Sie nicht auf die Tricks der Kriminellen herein
  • Laden Sie keinen Flash-Player oder andere Software herunter, nur weil Sie dazu aufgefordert werden

Microsoft: Microsoft Office arbeitet wie vorgesehen

Insgesamt bleibt festzuhalten: Die Malware „URSNIF“ ist potenziell gefährlich, kann aber bei entsprechender Wachsamkeit leicht wirkungslos gemacht werden. Angreifer werden per Social Engineering versuchen, Opfer dazu zu verleiten, die Schadsoftware auszuführen.Ein Anfang macht dabei die Flash-Player-Methode, andere Versuche dürften folgen. Zu betonen ist, dass es sich um keine klassische Sicherheitslücke in Microsoft Office bzw. Word handelt – die Angreifer machen sich zunutze, dass die Software HTML-Code interpretieren kann und dies auch – ohne Filter oder ähnliches – anstandslos tut.

Die wirtschaftlichere Alternative: Office 2010 bei 2ndsoft kaufen

Microsoft Office 2010 Editionsvergleich Versionsvergleich Gebrauchtsoftware kaufen Software Büro
Foto: Microsoft Office 2010 jetzt bei 2ndsoft kaufen! | © 2ndsoft.de

Die 2ndsoft GmbH bietet neben Office 2019 selbst auch viele andere Versionen und Editionen der Bürosoftware an. Der auf Gebrauchtsoftware spezialisierter Händler bietet rechtssichere Software zum fairen Preis. Schließlich muss es nicht immer die aktuelle Version von Microsoft Office oder ein mittel- bis langfristig teures Abonnement sein. 

Danke ausführlicher Versions- und Editionsvergleiche können Sie schnell und unkompliziert feststellen, welche Änderungen eine Software im Vergleich zum Vorgänger erhalten hat und welche Lizenz für Sie die beste Wahl ist.

Microsoft Office bei 2ndsoft:

Microsoft Office 2010 Versions- und Editionsvergleich
Microsoft Office 2016 Versions- und Editionsvergleich
Microsoft Office 2019 Versions- und Editionsvergleich

OneDrive, Google Drive, Box, Dropbox & Co.: Schadsoftware umgeht Cloud-Malware-Schutz

Foto: Cylance- und Bitglass-Logos | © Hersteller
Foto: Cylance- und Bitglass-Logos | © Hersteller

Sicherheitsexperten von Bitglass und Cylance haben herausgefunden, dass neue Ransomware häufig nicht von den Anti-Malware-Schutzmechanismen einiger Cloud-Dienste erkannt wird. Microsoft OneDrive war mit einer Infektionsrate von 55 Prozent unter den führenden „Software as a Service“-Anwendungen (OneDrive, Google Drive, Box und Dropbox) am anfälligsten.

INFOXBOX: Wichtige Begriffe verständlich erklärt

Ransomware: Malware, welche einen Computer infiziert, sperrt und dann zur Zahlung eines Geldbetrags für die Entsperrung auffordert.

Software as a Service (SaaS): Teilbereich des Cloud Computings – Software und IT-Infrastruktur werden bei einem externen IT-Dienstleister betrieben.

Bitglass: Anbieter einer Cloud-Access-Security-Broker-Lösung (CASB) – Ein CASB fungiert vereinfacht gesagt als eine Art Wächter, der es ermöglicht, dass Sicherheitsrichtlinien einer Organisation auch über die Grenzen der eigenen Infrastruktur hinweg durchgesetzt werden.

Cylance: Bietet Cybersecurity-Lösungen an, die auf künstlicher Intelligenz basieren und proaktiv Bedrohungen und Malware abwehren sollen.

Die Security-Studie zur Verbreitung von Malware in der Cloud, für die Bitglass und Cylance zusammenarbeiteten, beschreibt eine neue Art der Gojdue-Ransomware. Bezeichnet wird diese Schadsoftware als „ShurL0ckr“ – Tests zeigten, dass die integrierten Malware-Schutzmechanismen von Google Suite und Microsoft Office 365 die Bedrohung nicht erkannten, nur sieben Prozent der führenden Antivirus-Engines schafften dies. Für die Verwendung von ShurL0ckr geben Cyberkriminelle übrigens einen Anteil ihrer Erpressungserlöse an den Anbieter ab. Ein Ziel der Studie war auch die Ermittlung der Häufigkeit von Malware in der Cloud, dazu wurden zehn Millionen Cloud-Dateien durch das Bitglass Threat Research-Team gescannt. Microsoft One Drive und Google Drive wiesen auch hier die höchsten Infektionsraten auf.

Speichern in der Cloud ist immer mit einem Risiko verbunden

Die Studie zeigt eindrucksvoll: Malware ist auch in Cloud-Umgebungen eine reale Bedrohung. In lokalen Umgebungen haben User eine direkte Kontrolle über gespeicherte Daten, bei der Auslagerung in die Cloud bleibt nur das Vertrauen in den Anbieter. Dass dieser angreifbar ist und Sicherheitslücken existieren, belegen unter anderem die Erkenntnisse von Bitglass und Cylance. Unsere Empfehlung deshalb: Sensible Daten gehören nicht in die Cloud! Bei der lokalen Speicherung müssen natürlich entsprechende Sicherheitsvorkehrungen getroffen werden – insbesondere, wenn das Endgerät mit dem Internet verbunden ist.

USA und Europa: Neue Gesetze sollen Zugriff auf Cloud-Daten im Ausland erleichtern

Foto: USA und Europa - Neue Gesetze sollen Zugriff auf Cloud-Daten im Ausland erleichtern | © Montage gebrauchtesoftware.de
Foto: USA und Europa – Neue Gesetze sollen Zugriff auf Cloud-Daten im Ausland erleichtern | © Montage gebrauchtesoftware.de

Die US-Regierung klagt vor dem Obersten Gerichtshof gegen Microsoft – das Ziel: Die Herausgabe von Daten, die auf europäischen Servern des Ur-Konzerns gespeichert sind. Als Grundlage dient hier der „Stored Communications Act“ von 1986, US-Strafverfolgungsbehörden dürfen demnach einen Dienstleistungserbringer mit Sitz in den Vereinigten Staaten dazu auffordern, Daten auf deren Servern im Ausland für Ermittlungszwecke freizugeben. Eine Entscheidung wird für Juni 2018 erwartet. Allerdings könnte die Entscheidung auch obsolet werden, denn am 6. Februar 2018 wurde dem Kongress ein Entwurf vorgelegt, welcher US-Unternehmen dazu zwingt, Inhalts- und Verkehrsdaten offenzulegen – egal, wo diese gespeichert sind. Das Gesetz wird als „Clarifying Lawful Overseas Use of Data (CLOUD) Act“ bezeichnet und soll auch die Zusammenarbeit mit Behörden der EU-Mitgliedsstaaten regeln. EU-Datenschutzgesetze sollen durch Ausnahmen eingehalten werden können, indem US-Unternehmen nach Beantragung davon ausgenommen werden sollen, Daten von Nicht-US-Staatsbürgern offenzulegen. Damit das umgesetzt werden kann, müsste der Staat, in dem das Unternehmen agiert, als „Partnerstaat des CLOUD Act“ registriert sein.

EU-Legislativvorschlag: Einfacherer Zugang zu Inhalts- und Verkehrsdaten in den USA

Parallel dazu arbeitet die EU-Kommission an einem Legislativvorschlag, sodass der Zugang zu Inhalts- und Verkehrsdaten in den USA vereinfacht werden kann. Betroffen wären alle Unternehmen, die Dienste auf europäischem Hoheitsgebiet erbringen. Im Fokus dürften dabei aber sicherlich US-Unternehmen stehen, darunter Facebook, Google und Microsoft. Richtungsweisend wäre ein entsprechendes Gesetz für den Umgang mit digitalen Beweismitteln – denn eine richterliche Anordnung soll nicht erforderlich sein. Das ist insofern problematisch, weil ein solches Gesetz tief in die Grundrechte eingreifen würde. Die Erleichterung des Zugangs zu „elektronischen Beweismitteln“ („e-evidence“) würde in der Praxis der Strafverfolgung insbesondere in Bezug auf Cloud-Daten, Mailserver, Messengerdienste und VoIP-Anrufe interessant sein. Bisher regeln das EU-US-Rechtshilfeabkommen die Herausgabe elektronischer Beweismittel – dieser internationale Rechtsweg kann bis zu zehn Monate in Anspruch nehmen. Da Kommunikationsdaten mitunter nur wenige Wochen gespeichert werden dürfen, ist ein solches Verfahren in vielen Fällen schlicht zu langsam. Laut EU-Kommission machen die EU-Mitgliedsstaaten nur etwa 4.000 Mal im Jahr davon Gebrauch. Ausnahme: Zur Abwehr einer unmittelbar bevorstehenden Gefahr dürfen Firmen nach US-Gesetzgebung Verkehrsdaten an europäische Behörden weitergeben. Diese Direktanfragen werden jährlich bei etwa 100.000 Vorgängen genutzt.

Sensible Daten gehören nicht in eine Cloud-Umgebung!

Bei Daten, die in Cloud-Umgebungen gespeichert werden, ist man in puncto Sicherheit vollständig vom jeweiligen Anbieter abhängig. Durch die geplanten Gesetzesänderungen in den USA und Europa könnten Behörden noch leichter Einsicht in entsprechende Daten erhalten – teils sogar ohne richterliche Anordnung. Das ist für die Verbrechensbekämpfung zwar mitunter nützlich, bleibt aber ein tiefer Eingriff in die Grundrechte. Es bleibt zu hoffen, dass bei entsprechender Realisierung der Gesetzesänderungen eindeutige Vorgaben beschlossen werden, die den Umgang mit Daten regeln. Die aktuelle Lage verdeutlicht: Vorsicht bei der Datensicherung in der Cloud – insbesondere, wenn es um sensible Daten geht! Die Auslagerung sensibler Daten geht mit einem Kontrollverlust einher und stellt immer ein Risiko dar, schließlich übernimmt ein Unternehmen den Schutz der Daten vor Dritten. Außerdem kann im Zweifelsfall nicht wirklich verhindert werden, dass jemand Zugriff auf die Daten erhält, seien es Behörden, Cyberkriminelle, Mitbewerber oder andere Unbefugte.

Betrugsversuch am Telefon: Anrufer gibt sich als „Windows“- und Apple-Mitarbeiter aus

Bereits Ende November 2015 berichteten wir in unserem Artikel „Betrugsmasche am Telefon: Anrufer geben sich als Microsoft-Mitarbeiter aus“ über Betrugsversuche am Telefon. In der vergangenen Woche hat es uns dann selbst erwischt: Wir wurden Ziel eines Betrugsversuchs.

Windows, Microsoft, Apple? Anrufer hat offenbar keine Ahnung, für wen er arbeitet

Letzte Woche erhielten wir nachmittags gegen 15:30 Uhr einen Telefonanruf. Der Anrufer erklärte in gebrochenem Englisch, dass unser Computer von einer Schadsoftware befallen sei. Außerdem wollte er wissen, ob sich ein Microsoft-Betriebssystem auf dem Computer befände und ob dieser hochgefahren sei. Der Anrufer gab sich zunächst als „Windows-Mitarbeiter“ aus – als wir angaben, einen Apple-Computer zu nutzen, sagte der namenlose Anrufer, dass er ebenfalls Apple-Mitarbeiter sei. Im Hintergrund waren deutliche Störgeräusche wahrnehmbar. Er verwickelte sich nach kritischen Fragen unsererseits in Widersprüche, woraufhin das Gespräch beendet wurde.

Verhindern Sie, dass Betrüger Kontrolle über Ihre Daten erhält

Fälle wie dieser sind nicht unüblich. Die Betrüger geben sich als Microsoft-Mitarbeiter aus und hoffen, technisch wenig versierte Personen zu kontaktieren. Diesen gaukeln sie dann vor, dass sich eine Schadsoftware auf dem Computer befände, die dringend entfernt werden müsse. Oft wird die Ereignisanzeige als Vorwand genutzt, scheinbar kritische Systemfehler aufzuzeigen. Um den Virus beseitigen zu können, müsse man einen Fernzugriff einrichten. Dazu soll in der Regel eine entsprechende Software heruntergeladen werden, die passende URL gibt es meist via E-Mail oder direkt mündlich. Lädt der Angerufene die Software herunter, gelangt Schadsoftware auf den Computer. Diese ist ein Freifahrtschein für die Betrüger, die dann einen Fernzugriff auf den Computer einrichten oder das System ausspionieren können. Auch Ransomware (Erpressungssoftware, die das System bis zur Zahlung eines Geldbetrags sperrt) kann so installiert werden. Manchmal verlangen die Anrufer auch die Zahlung eines Geldbetrags, um zu „helfen“.

Was tun bei einem betrügerischen Anruf?

Vorsicht! Microsoft-Mitarbeiter werden niemals anrufen und Schadsoftware entfernen oder Zugriff auf den Computer wollen. Geben Sie keinesfalls persönliche Daten preis, etwa Kontoverbindungen, Kreditkarteninformationen, IP-Adresse, Standort, Anschrift oder ähnliches. Keinesfalls Software auf Anweisung herunterladen, auch keine Websites besuchen! Notieren Sie – falls ersichtlich – die Telefonnummer des Anrufers und notieren Sie Datum, Uhrzeit und Auffälligkeiten während des Telefonats. Sollten Sie bereits Software installiert oder eine Website auf Anweisung besucht haben, kappen Sie sofort die Verbindung zum Internet und sperren Sie vorsichtshalber Ihr Online-Banking. Ändern Sie die Passwörter wichtiger Accounts auf einem anderen, sicheren Computer oder Mobilgerät – beginnen Sie mit Ihrem E-Mail-Account. Sie können und sollten die örtliche Polizeidienststelle aufsuchen, eine Strafanzeige aufgeben und den Vorfall möglichst präzise schildern.

Microsoft Security Intelligence Report: Angriffe auf Cloud-User nehmen um 300 Prozent zu

In der aktuellen Ausgabe des „Microsoft Security Intelligence Report“ äußert sich der Konzern zu sicherheitsrelevanten Fragen. Interessante Informationen gibt es unter anderem zum Cloud-Geschäft, zur Kontosicherheit und zum Thema Ransomware. Auch die Vorgehensweise von Betrügern wird erläutert und durch Statistiken angereichert.

Cloud-Dienste sind beliebtes Ziel von Hackern geworden

Immer mehr Softwarekonzerne bieten Cloud-Dienste an, dadurch steigt natürlich auch deren Verbreitung. Und generell gilt: Desto mehr Personen eine Software oder Technologie nutzen, desto attraktiver wird das Ziel für potenzielle Angreifer. Cloud-Dienste sind deshalb zu einer Zielscheibe avanciert – die Softwarekonzerne müssen sich der Verantwortung stellen, Attacken abwehren zu können und User sowie deren Daten zu schützen. Aber auch die User selbst tragen Eigenverantwortung. Eine hundertprozentige Sicherheit wird es in der Cloud nie geben. Im besten Fall halten die Konzerne hohe Sicherheitsstandards ein und reagieren schnell auf Bedrohungen.

Die größte Gefahr geht laut Microsoft von gestohlenen Anmeldedaten aus. Bei Hackerangriffen auf Drittanbieter werden oft Zugangsdaten erbeutet, die dann bei anderen Diensten getestet werden – denn nicht selten verwenden User die gleichen Zugangsdaten für unterschiedlichste Services. Für den versierteren User kaum vorstellbar, doch oftmals Realität. Hinzu kommen generell schwache und leicht zu erratende Passwörter.

Microsoft blockt 44 Prozent mehr schädliche Anmeldeversuche

Im Zeitraum zwischen dem ersten Quartal 2016 und dem ersten Quartal 2017 stieg die Anzahl der Angriffe auf Cloud-Nutzer um 300 Prozent. Im gleichen Zeitraum blockierte Microsoft 44 Prozent mehr Anmeldeversuche von IP-Adressen, die als schadhaft eingestuft werden. Die automatisierten Systeme blockieren laut Microsoft täglich Millionen von Angriffen. Trotz Sicherheitsvorkehrungen sei es versierten Hackern möglich, sich als legitime Nutzer auszugeben und Identitäten vorzutäuschen. Das erschwere den Schutz der Nutzerdaten erheblich.

Ransomware: Begegnungsraten geben Aufschluss über Verbreitung

Die Begegnungsraten geben Aufschluss darüber, wie viele User mit Ransomware in Kontakt gekommen sind. In den USA, Japan und China gibt Microsoft die Begegnungsraten mit unter 0,02 Prozent an, während sie in europäischen Staaten (u.a. Spanien, die Tschechische Republik und Italien) bei 0,14 bis 0,17 Prozent. Michael Kranawetter, National Security Officer bei Microsoft, betont: „In dieser digitalen und damit stark vernetzten Welt kommt es darauf an, aktuelle Bedrohungslagen in Echtzeit zu erkennen und Schwachstellen oder Einfallstore schnell zu schließen.“

Fazit: Vorsicht bei der Speicherung sensibler Daten!

Laut Microsoft waren im ersten Quartal 2017 nur 73 Prozent der Computer weltweit mit einer Echtzeit-Sicherheitssoftware ausgestattet. In Kombination mit den oftmals schwachen Passwörtern und der Tatsache, dass Passwörter nicht selten mehrfach genutzt werden, gehen User ein großes Risiko ein. Bei Cloud-Diensten muss man auch auf die Infrastruktur des Anbieters vertrauen – eine hundertprozentige Sicherheit wird es aber niemals geben. Deshalb gilt: Seien Sie vorsichtig mit der Sicherung sensibler Daten auf Cloud-Servern, bevorzugen Sie die Absicherung Ihres Firmennetzwerks. Es gilt abzuwägen, ob der praktische Nutzen von Cloud-Services den Sicherheitsaspekt übertrifft – das muss im Einzelfall entschieden werden.

Microsoft: Office-Abonnements lukrativer als traditionelle Verkäufe

Immer mehr Software-Konzerne bieten ihre Produkte auch im Rahmen eines Abonnements an. Während der US-amerikanische CAD-Software-Marktführer Autodesk sein komplettes Portfolio auf Software zur Miete umgestellt hat, bietet Microsoft noch die Möglichkeit, Dauerlizenzen zu erwerben. Wie aus jüngsten Quartalszahlen des Redmonder Unternehmens hervorgeht, sind die Abonnements aber schon jetzt lukrativer als traditionelle Kaufversionen.

Rekordzahlen bei Cloud-Geschäft und Office-365-Nutzerzahlen

Der Umsatz im Cloud-Geschäft Microsofts wuchs um elf Prozent auf 7,43 Milliarden US-Dollar (rd. 6,38 Mrd. Euro). Der Umsatz für Office 365 für Unternehmen stieg um 43 Prozent an, bei den Endkunden um 13 Prozent. Schätzungen zufolge verwenden mehr als 100 Millionen Menschen weltweit Office 365. Office 365 gibt es seit 2010 für Privat- und Unternehmenskunden. Mit dem Abonnement wird Zugriff auf die traditionellen Office-Programme und zusätzliche Microsoft-Dienste (OneDrive, Skype for Business) gewährt. Abonnenten von Office 365 verwenden stets die aktuellste Version der Produktivitätslösung. Unternehmen können basierend auf der Mitarbeiterzahl neue Abonnements abschließen oder bestehende kündigen.

Traditionelle Dauerlizenzen noch immer bedeutsam

Microsoft wird weiterhin auf ein Wachstum des Cloud-Geschäfts setzen, traditionelle Verkäufe spielen aber auch weiterhin eine wichtige Rolle. Schließlich kann je nach Arbeitsumgebung entweder das Abonnement- oder das Dauerlizenzmodell wirtschaftlicher und sinnvoller sein. Für wen sich ein Abonnement oder die Kaufversion lohnt, muss im Einzelfall ermittelt werden. Insbesondere Endkunden favorisieren die Dauerlizenzen, da hier Office meist für mehrere Jahre angeschafft wird. Im Unternehmensbereich spielen diverse Faktoren (etwa die Unternehmensgröße / Anzahl der MitarbeiterInnen, Umsatz, IT-Infrastruktur) eine Rolle, weshalb hier individuell pro oder contra Abonnement entschieden werden muss. Denn auch wenn Microsoft sich wahrscheinlich wünscht, dass jedes Unternehmen mit einer Abonnement-Lösung arbeitet – ausnahmslos rentabel ist diese deshalb noch lange nicht.

Microsoft arbeitet an Windows 10 Pro for Workstation

Medienberichten zufolge soll Microsoft an Windows 10 for Workstation arbeiten, das Betriebssystem richtet sich an sehr leistungsfähige Computer und soll mit deutlich mehr CPUs und Arbeitsspeicher umgehen können als bisherige Windows-Editionen. Die Informationen gelangten an die Öffentlichkeit, da Microsoft für kurze Zeit versehentlich einen noch nicht für die Öffentlichkeit bestimmten Blogbeitrag zugänglich machte.

Bild: Screenshot des von Microsoft versehentlich veröffentlichten Blogbeitrags | Quelle: twitter (@GrandMofongo)
Bild: Screenshot des von Microsoft versehentlich veröffentlichten Blogbeitrags | Quelle: twitter (@GrandMofongo)

Windows 10 for Workstation soll auf dem ReFS-Dateisystem basieren, der NTFS-Nachfolger soll eine größere Fehlertoleranz aufweisen, automatische Fehlerkorrekturen bieten und größere Datenmengen unterstützen. Um ebendiese über Netzwerke austauschen zu können, soll das SMBDirect-Protokoll Verwendung finden: Die Latenzzeiten sind gering, auch die Prozessorauslastung soll moderater sein als bei derzeit genutzten Protokollen.

Welches Lizenzierungsmodell wird Microsoft anbieten?

Windows 10 for Workstation soll bis zu vier CPUs und sechs Terabyte Arbeitsspeicher unterstützen – das aktuelle Windows 10 Pro unterstützt lediglich zwei CPUs und 512 Gigabyte Arbeitsspeicher. Windows 10 for Workstation ist damit ausgelegt für Arbeitsbereiche, in denen hohe Rechenleistung erforderlich ist. Nach bisherigen Informationen ist die Anzahl der CPUs unabhängig von der Anzahl der Prozessorkerne. Wenn dies so umgesetzt wird, weicht Microsoft von seiner Linie ab, die der US-Konzern mit Windows Server 2016 einführte. Bei Windows Server 2016 stellte Microsoft das Lizenzierungsmodell von Prozessoren auf Kerne um, was zur Folge hatte, dass die Lizenzierung bestimmter Konfigurationen (beispielsweise wenige CPUs mit jeweils vielen Kernen oder viele CPUs mit bspw. zwei Kernen) deutlich teurer waren als zuvor. Es bleibt abzuwarten, welches Lizenzierungsmodell Microsoft für Windows 10 for Workstation wählt, ob Prozessoren per se oder einzelne Kerne lizenziert werden müssen. Bis dahin könnte aber noch etwas Zeit vergehen, ein Veröffentlichungstermin ist bisher nicht bekannt.

Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor unsicheren Cloud-Servern

Mehr als 20.000 Cloud-Server in Deutschland sind laut Bundesamt für Sicherheit in der Informationstechnik (BSI) unsicher, da die Infrastrukturen auf veralteten Softwareversionen von „Owncloud“ und „Nextcloud“ basieren. Die Behörde verurteilte dies als fahrlässig.

Cloud-Dienste werden immer beliebter – Restrisiko bleibt

Und das ist es tatsächlich. Denn auch wenn Cloud-Dienste zahlreiche Vorteile bieten, bleibt immer ein Restrisiko. Insbesondere Unternehmen wechseln mehr und mehr zu Cloud-Services, ohne die Infrastruktur auf dem aktuellen Stand zu halten. Das führt dazu, dass Daten eingesehen, manipuliert und abgegriffen werden können. Betroffen sind laut BSI unter anderem Cloud-Umgebungen kleiner und mittelständischer Unternehmen – aber auch öffentliche und kommunale Einrichtungen. Dazu gesellen sich nicht wenige Privatuser. Das BSI verweist darauf, Cloud-Usern mit Rat und Tat zur Seite zu stehen und empfiehlt auch, die kostenlosen Tools von Owncloud und Nextcloud zu verwenden, die die Cloud-Umgebungen auf Aktualität prüfen. Die Empfehlung unserer Redaktion lautet aber dennoch: Hochsensible Daten sollten von Usern nicht in Cloud-Umgebungen gesichert werden. Wenn es aber nicht anders geht, unbedingt auf Aktualität und eine sicherer Infrastruktur achten.

„Cloud-Betreiber sind für die Sicherheit ihrer Cloud verantwortlich und sollten mit dieser Verantwortung sorgsam umgehen. Der Betrieb von Clouds mit veralteten Software-Versionen, für die bereits seit langer Zeit Updates der Hersteller bereitstehen, ist fahrlässig und macht es Kriminellen viel zu leicht, sensible Daten zu stehlen oder Geschäftsprozesse zu beeinflussen“, sagt BSI-Präsident Arne Schönbohm.

 

Gebrauchte Software verkaufen: Darauf müssen Sie achten!

Der Verkauf gebrauchter Software ist für Privat- und Geschäftskunden eine effektive Möglichkeit aus nicht mehr benötigter Software bares Geld zu machen. Beim Verkauf sollten aber einige Aspekte beachtet werden, um die Erfolgschancen zu erhöhen.

Vollständig und ordentlich sollte es sein

Um die Verkaufschancen bei gebrauchter Software zu erhöhen und ein Maximum an Rechtssicherheit zu gewährleisten, sollten Sie Gebrauchtsoftware nur komplett verkaufen. Egal ob Retail-, OEM- oder System-Builder-Version, achten Sie darauf, dass die Software komplett ist. Für Wiederverkäufer ist es wichtig, dass der Lieferumfang der Gebrauchtware genau dem beim Neukauf entspricht. Dazu gehören je nach Software: Datenträger, Handbücher, die Produktverpackung, ein Echtheitszertifikat und gedruckte Lizenzverträge. Fehlt eine Komponente, wird die Software in der Regel nicht gekauft.

Klassiker werden immer gesucht

Viele Gebrauchtsoftware-Händler werden Ihre Software ankaufen, wenn es sich dabei um Klassiker handelt. Dazu zählen Vorgänger-Versionen von Software, die es heute ausschließlich per Mietmodell gibt. Dazu gehören vor allem Autodesk- und Adobe-Software. Aber auch beliebte Software – wie Microsoft Office 2010 – wird schnell verkauft werden können.

Auch Exoten gerne gesehen

Es scheint, dass exotische oder ältere Software nicht gut verkauft werden kann – doch diese Annahme ist falsch. Viele Softwarehändler sind auf solche Exoten spezialisiert und suchen nach diesen. Was in Ihren Augen verstaubte Alt-Software ist, kann für viele Händler durchaus interessant sein. Zu dieser Kategorie gehören seit Jahren z.B. MS-DOS 6.22 und Visual Basic 6.0. Deshalb ruhig erwähnen, dass Sie im Besitz dieser Software sind und statt des Wurfs in die Mülltonne doch lieber einen netten Zuverdienst wählen.

Software deinstallieren und Sicherungskopien vernichten

Wird die Software verkauft, muss diese zuvor von allen Computern deinstalliert werden, auch Sicherheitskopien müssen vernichtet werden. Das gebietet bereits der gesunde Menschenverstand, ist aber auch im Urheberrechtsgesetz geregelt.

Seriöse Händler bevorzugen

Natürlich steht es Ihnen frei, Ihre Software bei Internet-Auktionshäusern oder per Kleinanzeige zu verkaufen. Wir empfehlen allerdings den Verkauf an seriöse Gebrauchtsoftware-Händler. Hier ist der Verkauf von Software risikolos und schnell. Plattformen wie lizenzankauf.de ermöglichen den reibungslosen Verkauf von Gebrauchtsoftware und bieten ein hohes Maß an Sicherheit, Zuverlässigkeit und faire Konditionen. Unternehmen können hier auch größere Verkäufe von Software-Posten unkompliziert und schnell abwickeln. Soll die unternehmemsinterne IT-Infrastruktur modernisiert werden, kann der Erlös der Gebrauchtsoftware auch eingesetzt werden, um neue Lizenzen zu kaufen. Das schont das Unternehmensbudget, da der Verkauf von nicht mehr benötigter Software in Kombination mit dem Kauf adäquater Gebrauchtsoftware sehr wirtschaftlich ist und im Vergleich zu Neuware enormes Sparpotential bietet. Seriöse Gebrauchtsoftware-Händler nehmen sich gerne die Zeit, Unternehmen hinsichtlich ihrer Lizenzen und geplanter Software-An- und Verkäufe zu  beraten.

Router-Attacke: Unternehmen können Office 365 nicht nutzen

Der zunächst als Attacke auf Telekom-Router bezeichnete Cyber-Angriff auf mehr als 900.000 Telekom-Router bundesweit galt nicht spezifisch der Telekom. Der Internetausfall bei Telekom-Kunden wurde nur dadurch verursacht, dass ein Teil der Router, die das Unternehmen an ihre Kunden liefert, nicht mit der Attacke umgehen konnte. Analysen von Sicherheitsexperten und eine ausführliche Erklärung der Telekom bemühen sich um Aufklärung. Denn es sei weniger eine offene Schnittstelle (Fernverwaltungsport) verantwortlich, sondern vielmehr der Umgang einiger „Speedport“-Router mit dem großflächigen Angriff. Einige der Router konnten den Angriff nicht verarbeiten, wurden deshalb quasi mit Daten „überflutet“, was beispielsweise den DNS-Proxy im Router ausfallen lies. Für die Geräte Speedport W 921 V, W 723 B und W 921 Fiber gibt es bereits Firmware-Updates. Unabhängig der Ursache hatte der Angriff für Hunderttausende dramatische Konsequenzen: Die Internetverbindung konnte nicht hergestellt werden.

Office 365 konnte von vielen Unternehmen nicht genutzt werden  

Auch viele Unternehmen waren vom Cyber-Angriff betroffen. Dramatisch: Aufgrund der fehlenden Internetverbindung konnten einige Unternehmen nicht effektiv mit Microsoft Office arbeiten. Denn die Bürosoftware verweigert in manchen Editionen den Dienst, wenn keine aktive Internetverbindung besteht. Wir haben recherchiert und festgestellt, dass insbesondere Geschäftskunden mit einem Abonnement von Microsoft Office 365 Business Premium betroffen zu sein scheinen. Bei Consumer-Abonnements konnten keine Ausfälle ermittelt werden.

Internet weg, Office weg

Während die Internetverbindung nicht verfügbar ist, zeigt Office 365 Business Premium mittels einer Leiste am oberen Bildschirmrand an, dass die Lizenzinformationen nicht abgerufen werden können. Das führt dazu, dass die Lizenz nicht authentifiziert werden kann, Office ist dann nur eingeschränkt nutzbar. Dokumente können zwar gelesen werden, andere Funktionen – etwa die Bearbeitung – sind nicht möglich. Insbesondere für Geschäftskunden ist das mitunter mit schlimmen Konsequenzen verbunden. Denn basiert das ganze Unternehmen auf Office-365-Lösungen, die während eines Internetausfalls nicht genutzt werden können, steht die Arbeit in den entsprechenden Unternehmensbereichen still. Ohne Internet kann nicht einmal Alternativsoftware heruntergeladen werden, die ohne Internet funktionieren würde.

Kaufen statt mieten: Office auch ohne Internetverbindung nutzen

Beim Einsatz von Kaufsoftware kann es Usern egal sein, ob eine aktive Internetverbindung besteht. Denn Office-Kaufversionen funktionieren auch ohne Internetverbindung, diese wird nur einmalig bei der Aktivierung benötigt (sollte man sich nicht für die telefonische Aktivierung entscheiden). Gebrauchtsoftware hat neben Wirtschaftlichkeit und Rechtssicherheit den Vorteil, dass es sich hier nicht um Miet-, sondern um Kaufversionen der Software handelt. Im Vergleich zu Mietmodellen ist das Kaufen von Gebrauchtsoftware mittel- und langfristig IMMER günstiger. Zusätzlich profitieren User von der Möglichkeit, die Software nach Belieben und dauerhaft zu verwenden – egal ob mit oder ohne Internetanschluss. Kaufsoftware bietet daher auch ein Stück Unabhängigkeit für Unternehmen. Denn in der heutigen Zeit häufen sich Cyber-Attacken unterschiedlicher Art, die zum Internet-Ausfall führen können. Das allein ist nicht ungewöhnlich, aber die Häufigkeit der Angriffe und die immer größer werdende Internet-Abhängigkeit von Anwendungen sind kritisch zu betrachten. Deshalb scheint es insgesamt unverständlich, dass viele Unternehmen bestimmte Cloud-Lösungen nutzen, obwohl diese weniger wirtschaftlich und sicherheitstechnisch anfälliger sind. Ein Rechenbeispiel zeigt die Aachener 2ndsoft GmbH in einem aktuellen Blogbeitrag: Hier werden Office 365 Business Premium und die Kaufversion von Office 2010 Professional bei einem Nutzungszeitraum über fünf Jahre miteinander verglichen. Obwohl die Kernfunktionen identisch sind, sparen User von Office 2010 Professional über 50% – und für jedes Jahr nach dem errechneten Nutzungszeit steigt das Sparpotential weiter, da die Software ja bereits bezahlt ist. Clevere Unternehmen setzen deshalb auf Gebrauchtsoftware!