Windows 7: Support-Ende jährt sich, Betriebssystem noch auf jedem fünften PC im Einsatz

Das Support-Ende von Microsofts Betriebssystem Windows 7 jährte sich am 14. Januar 2021 zum ersten Mal, trotzdem wird der Dauerbrenner unter den Betriebssystemen laut NetMarketShare noch immer auf mehr als einem Fünftel der erfassten PCs verwendet. Doch wie sicher ist die Nutzung von Windows 7 noch und müssen Unternehmen und/oder Privatanwender*innen unbedingt umsteigen?

Der Einsatz von Windows 10 in diversen Anwendungsszenarien Vorteile; Gamer*innen profitieren von der Windows 10-exklusiven Programmierschnittstelle DirectX 12. Virtuelle Desktops, der Snap Assist zur Fensteranordnung und ein modernes Interface sind durchaus nützlich und optisch ansprechend.  Als aktuelles Microsoft-Betriebssystem bietet nur Windows 10 regelmäßige Inhaltsverbesserungen und Sicherheitsaktualisierungen. Doch die Schattenseiten von Windows 10 sind nicht von der Hand zu weisen; der starke Fokus auf Nutzerdatensammlung (die sich nicht vollständig deaktivieren lässt), Zwangsupdates und Werbung trüben die Erfahrung.

Windows 7 durch kostenpflichtiges Extended Security Update-Programm (ESU) noch bis Januar 2023 mit Support für Unternehmen

Über das kostenpflichtige Extended Security Update-Programm (ESU) können Unternehmen die Versorgung mit Sicherheitsupdates für Windows 7 verlängern. Das kann beispielsweise sinnvoll sein, wenn die Migration auf Windows 10 mehr Zeit als ursprünglich veranschlagt benötigt oder dringend benötigte Software mit dem aktuellen Betriebssystem inkompatibel ist und Alternativen gefunden werden müssen. Windows 7 Professional, Enterprise, Professional for Embedded Systems* sowie Windows Server 2008/R2 (Datacenter, Standard, Enterprise) und Windows Server Embedded 2008/R2* erhalten noch bis zum 10. Januar 2023 im Rahmen des ESU-Programms kritische und wichtige Sicherheitsupdates. Alle Informationen liefert Microsoft im Artikel „Häufig gestellte Fragen zum Lebenszyklus der erweiterten Sicherheitsupdates“.

*erweiterte Sicherheitsupdates für ausgewählte Embedded-Produkte sind über OEMs verfügbar. Alle anderen sind über Volumenlizenzierung verfügbar

Windows 7 weiterhin nutzen: Darauf sollten Sie unbedingt achten!

Microsoft ist sehr am Umstieg der Nutzerschaft auf Windows 10 interessiert. Auch wenn es offiziell keine Sicherheitsupdates für Windows 7 mehr gibt (Ausnahme: ESU), ist eine Verwendung möglich, wenn es sich nicht um eine kritische Arbeitsumgebung handelt und gewisse Vorsichtsmaßnahmen getroffen werden. Im Idealfall müssen Kriminelle Sicherheitsmaßnahmen des Modems/Routers, der Windows-Firewall und Windows selbst durchbrechen oder von einer kritischen Sicherheitslücke in Windows 7 profitieren, um Schaden anzurichten. Um die Wahrscheinlichkeit unerwünschter Aktivitäten unter Windows 7 zu erhöhen, sind folgende u. a. folgende Ratschläge zu befolgen:

  • Microsoft Security Essentials erhält keine Aktualisierungen mehr, weshalb eine Antiviruslösung eines Drittanbieters verwendet werden muss
  • Windows 7 mit allen bis dato veröffentlichte Aktualisierungen nutzen
  • Browserwechsel, denn der Internet Explorer erhält keine Updates mehr
  • Software aktualisieren und nicht mehr unterstützte Software deinstallieren
  • Microsoft hat den Support für das Anti-Exploit-Tool „EMET“ eingestellt, deshalb andere Anti-Exploit- und Hardener-Tools verwenden (z. B. OSArmor)
  • Surfen mit gesundem Menschenverstand (die meisten Angriffe werden durch Social Engineering durchgeführt, was unabhängig des Betriebssystems funktioniert)
  • Regelmäßige Backups erstellen

Ob Windows 7 in der jeweiligen Arbeitsumgebung verwendet werden kann und sollte, muss stets im Einzelfall entschieden werden! Im Onlineshop der Aachener 2ndsoft GmbH finden Sie eine Vielzahl an Betriebssystemen für jeden Einsatzzweck, neu und als geprüfte Gebrauchtsoftware:

Windows 7 Home Premium jetzt bei 2ndsoft.de kaufen!

Windows 7 Home Professional jetzt bei 2ndsoft.de kaufen!

Windows 7 Ultimate jetzt bei 2ndsoft.de kaufen!

Windows 10 jetzt bei 2ndsoft.de kaufen!

Betriebssysteme bei 2ndsoft.de kaufen!

CCC-Sprecher Rieger vergleicht Microsoft Office mit Spyware

Einer der Sprecher des Chaos Computer Clubs (CCC), Frank Rieger, hat Microsoft Office mit Spyware verglichen – hauptsächlich wegen des Fehlens einer Abschaltmöglichkeit der Datenerfassung, das aus seiner Sicht eine Verletzung der Datenschutzgrundverordnung (DSGVO) darstellt. Außerdem fordert er, dass bis auf das Bit aufgeschlüsselt wird, welche Daten Microsoft erhebt.

Auf dem Mikrobloggingdienst Twitter berichtet Rieger davon, dass Microsoft Word, Excel, PowerPoint, Skype und weitere Office-Komponenten mittlerweile 31 verschiedene Verbindungen zu Microsoft aufbauen. Problematisch dabei ist die Tatsache, dass das Sammeln und Senden von Daten nicht komplett verhindert werden kann – es lässt sich zwar reduzieren, grundlegende Informationen werden aber immer erfasst. Als Beispiel postet Rieger eine Übersicht der Verbindungen, die alleine Microsoft Word zu Microsoft-Servern aufbaut:

Foto: Die von Rieger geposteten Verbindungen, die Microsoft Word aufbaut. | © Frank Rieger
Foto: Die von Rieger geposteten Verbindungen, die Microsoft Word aufbaut. | © Frank Rieger

Microsoft erläutert Datenerfassung in eigenem Artikel

Auf einer Support-Seite Microsofts schildert der Softwareriese Details zu Diagnosedaten in Office 365, schwerpunktmäßig geht es hier um Excel, Word, PowerPoint und Outlook für Office 365 (PC und Mac), Excel 2016, Word 2016, PowerPoint 2016, Outlook 2016 (PC und Mac), Word, Excel und PowerPoint für iPad und Excel, PowerPoint, PerformancePoint Dashboard Designer sowie Outlook für iOS und Android.

Demnach werden auf dem Basic-Level Informationen zum Verhalten der Software bei unerwarteten Abstürzen oder anderen Fehlern gesammelt. Auch installierte Add-Ins (inkl. Versionsnummer und Namen) werden ausgelesen. Außerdem wird kontinuierlich geprüft, ob Aktualisierungen bereitstehen.

Bei der vollständigen Fehleranalyse werden auch die zuständigen Speicheradressen und der Speicherstatus im RAM übermittelt. Auch wird erfasst, welche Office-Programme wie lange geöffnet sind.

Wann wird Microsoft nachbessern? Windows 10 als Positivbeispiel

Frank Rieger legt dieses Verhalten als Verstoß gegen die DSGVO aus, schließlich zählen laut dieser IP-Adressen und ausgelesene Cookies als personenbezogene Daten. Er fordert deshalb, dass die Datenerfassung zumindest optional, also abschaltbar, wird. Microsoft ist der Kritik bei der Datenschutzpolitik von Windows 10 bisher entgegen gekommen, so hab es im Rahmen des Fall Creators Update erweiterte Datenschutzeinstellungen bei Apps und der Installation des Betriebssystems. Es bleibt mit Spannung zu erwarten, wann und in welcher Form Microsoft auch bei Office nachbessert – ein solches Vorgehen würde zum seitens des Konzerns verkündeten Plan passen, weite Teile der DSGVO weltweit umzusetzen.

OneDrive, Google Drive, Box, Dropbox & Co.: Schadsoftware umgeht Cloud-Malware-Schutz

Foto: Cylance- und Bitglass-Logos | © Hersteller
Foto: Cylance- und Bitglass-Logos | © Hersteller

Sicherheitsexperten von Bitglass und Cylance haben herausgefunden, dass neue Ransomware häufig nicht von den Anti-Malware-Schutzmechanismen einiger Cloud-Dienste erkannt wird. Microsoft OneDrive war mit einer Infektionsrate von 55 Prozent unter den führenden „Software as a Service“-Anwendungen (OneDrive, Google Drive, Box und Dropbox) am anfälligsten.

INFOXBOX: Wichtige Begriffe verständlich erklärt

Ransomware: Malware, welche einen Computer infiziert, sperrt und dann zur Zahlung eines Geldbetrags für die Entsperrung auffordert.

Software as a Service (SaaS): Teilbereich des Cloud Computings – Software und IT-Infrastruktur werden bei einem externen IT-Dienstleister betrieben.

Bitglass: Anbieter einer Cloud-Access-Security-Broker-Lösung (CASB) – Ein CASB fungiert vereinfacht gesagt als eine Art Wächter, der es ermöglicht, dass Sicherheitsrichtlinien einer Organisation auch über die Grenzen der eigenen Infrastruktur hinweg durchgesetzt werden.

Cylance: Bietet Cybersecurity-Lösungen an, die auf künstlicher Intelligenz basieren und proaktiv Bedrohungen und Malware abwehren sollen.

Die Security-Studie zur Verbreitung von Malware in der Cloud, für die Bitglass und Cylance zusammenarbeiteten, beschreibt eine neue Art der Gojdue-Ransomware. Bezeichnet wird diese Schadsoftware als „ShurL0ckr“ – Tests zeigten, dass die integrierten Malware-Schutzmechanismen von Google Suite und Microsoft Office 365 die Bedrohung nicht erkannten, nur sieben Prozent der führenden Antivirus-Engines schafften dies. Für die Verwendung von ShurL0ckr geben Cyberkriminelle übrigens einen Anteil ihrer Erpressungserlöse an den Anbieter ab. Ein Ziel der Studie war auch die Ermittlung der Häufigkeit von Malware in der Cloud, dazu wurden zehn Millionen Cloud-Dateien durch das Bitglass Threat Research-Team gescannt. Microsoft One Drive und Google Drive wiesen auch hier die höchsten Infektionsraten auf.

Speichern in der Cloud ist immer mit einem Risiko verbunden

Die Studie zeigt eindrucksvoll: Malware ist auch in Cloud-Umgebungen eine reale Bedrohung. In lokalen Umgebungen haben User eine direkte Kontrolle über gespeicherte Daten, bei der Auslagerung in die Cloud bleibt nur das Vertrauen in den Anbieter. Dass dieser angreifbar ist und Sicherheitslücken existieren, belegen unter anderem die Erkenntnisse von Bitglass und Cylance. Unsere Empfehlung deshalb: Sensible Daten gehören nicht in die Cloud! Bei der lokalen Speicherung müssen natürlich entsprechende Sicherheitsvorkehrungen getroffen werden – insbesondere, wenn das Endgerät mit dem Internet verbunden ist.

Recycling-Unternehmer verkauft Microsoft-ISOs auf Datenträgern – Haftstrafe!

Bild: Dell Reinstallations-DVD
Bild: Eine Dell-Reinstallations-DVD (Windows 7 Professional, 32-Bit, SP1) | Foto: Archiv © gebrauchtesoftware.de

Eric Lundgren, ein 33-jähriger Kalifornier, muss für 15 Monate ins Gefängnis. Der Recycling-Unternehmer hatte Microsoft-Datenträgerabbilder (ISO-Dateien) auf DVD gebrannt und für 0,25 US-Dollar pro Stück an PC-Händler verkauft. Wie die Washington Post berichtet, habe Lundgren beobachtet, dass Computer-Besitzer häufig Datenträger verlieren oder wegwerfen – anstatt die von Microsoft gratis bereitgestellten als Datenträgerabbilder (ISO-Dateien) herunterzuladen, würden jedoch viele User ihren Computer entsorgen und ein neues Gerät erwerben. Um gegen Elektroschrott zu kämpfen, zum Umweltschutz beizutragen und Usern die Wiederherstellung ihres Betriebssystems zu erleichtern, bot Lundgren die entsprechenden Disks an.

Microsoft gewinnt vor Berufungsgericht  – 700.000 US-Dollar Schaden

Obwohl die ISO-Dateien kostenlos bei Microsoft zum Download bereitstehen, argumentierte der Konzern, dass diese 25 US-Dollar wert seien. Lundgren orderte 28.000 Disks, demnach sei ein Schaden in Höhe von 700.000 US-Dollar entstanden. Gegenüber dem Berufungsgericht in Miami argumentierte Lundgren, dass die Datenträger ohne Produktschlüssel wertlos und nicht zu verwenden seien – diese legte Lundgren auch nicht bei. Der Richter erklärte, dass es sich um ein schwieriges Urteil handle und Lundgren mit seinem Vorhaben durchaus eine „bemerkenswerte Person“ sei. Allerdings habe es sich nicht nur um Kopien gehandelt, sondern um Fälschungen – denn die Disks waren als Dell-Originale getarnt. „Ich bin ihnen in den Weg gekommen. Der Lizenzverkauf ist profitabler als je zuvor“, so Lundgren. Er akzeptiere das Urteil und hoffe, dass seine Geschichte auf die „Elektroschrott“-Epidemie in den USA aufmerksam mache: „Wann stehen Leute auf und sagen etwas? Ich habe nichts gesagt, ich habe einfach etwas unternommen“.

Windows Defender erkennt Staatstrojaner FinFisher    

Foto: Windows Defender ATP erkennt Staatstrojaner FinFisher | © Microsoft
Foto: Windows Defender ATP erkennt Staatstrojaner FinFisher | © Microsoft

Microsoft ist es nach eigenen Angaben gelungen, den Staatstrojaner FinFisher zu knacken und so eine Erkennung zu ermöglichen – eine ausführliche, englischsprachige Stellungnahme des Konzerns findet sich im „Microsoft Secure“-Blog. Durch die erfolgreiche Analyse ist es möglich, dass die Microsoft-Sicherheitslösungen Office 365 Advanced Threat Protection und Windows Defender Advanced Threat Protection die Schadsoftware erkennen und Windows- und Office-User effektiv schützen können.

FinFisher: Staatstrojaner wird Strafverfolgungsbehörden weltweit angeboten

FinFisher ist eine Überwachungssoftware, die von der britisch-deutschen Gamma Group entwickelt und an Strafverfolgungsbehörden weltweit verkauft wird. FinFisher verwendet diverse fortschrittliche Techniken, um einer Erkennung durch Sicherheitslösungen zu entgehen. Microsoft bezeichnet FinFisher als „eine neue Kategorie von Malware“, da die Entwickler einen erheblichen Aufwand betrieben, damit die Schadsoftware unentdeckt bleibt und nicht analysiert werden kann.

Microsoft knackt FinFisher per Reverse Engineering

Durch Reverse Engineering ist es Microsoft gelungen, FinFisher zu knacken und damit auch die Vorgehensweise der Software zu verstehen. Dabei wurde bekannt, dass FinFisher prüft, ob es in einer Sandbox ausgeführt wird – dies erkennt der Trojaner bei VMware- und Hyper-V-Umgebungen an den virtualisierten Eingabegeräten. Office 365 Advanced Threat Protection (ATP) ist aber jetzt in der Lage, diesen schädlichen Code zu erkennen, der in einer Sandbox-Umgebung ausgeführt wird. Windows Defender ATP kann jetzt erkennen, ob FinFisher Angriffe ausgeführt hat und wie diese realisiert wurden – etwa durch Einschleusen von Schadcode in den Arbeitsspeicher.

FinFisher basiert auf sechs Sicherheitsschichten

Wie viel Aufwand die Entwickler von FinFisher betrieben haben, damit der Schädling unentdeckt bleibt, wurde bei der Analyse der Sicherheitsschichten deutlich, von denen es sechs gibt. Mit herkömmlichen Mitteln sei eine Analyse unmöglich, da FinFisher auf selbst entwickelte virtuelle Maschinen setzt. Zudem sei die Software modular aufgebaut und in der Lage, verschiedene Plug-ins zu laden – diese können Internetverbindungen ausspionieren, SSL-Verbindungen umleiten und verschlüsselten Datenverkehr abgreifen.

FinFisher zeigt, dass Schadsoftware enormes Potenzial hat und Cyberkriminelle und Regierungen auf quasi jedes Gerät mit einer Internetverbindung zugreifen können, wenn entsprechende Ressourcen und Zeit zur Verfügung stehen. Durchaus beeindruckend, dass Microsoft den hochkomplexen Code von FinFisher analysieren und verstehen konnte. Allerdings haben Angreifer immer den Vorteil, dass nach der Veröffentlichung eines Schadcodes immer Zeit vergeht, eher dieser entdeckt wird und Gegenmaßnahmen ergriffen werden. Auch wenn Sicherheitslösungen bereitstehen und regelmäßig aktualisiert werden, wird es eine hundertprozentige Sicherheit in der IT nicht geben können.

Spectre und Meltdown: CPU-Sicherheitslücken erklärt – Wie kann ich mich schützen?

Derzeit sind die Begrifflichkeiten Spectre und Meltdown in aller Munde – doch wieso sind bestimmte Prozessoren (CPUs) überhaupt angreifbar, wie sehen die Sicherheitslücken aus? Und genauso wichtig: Wie kann ich mich schützen?

Update, 23. Januar 2018: Chiphersteller Intel hat Fehler in den neuesten Updates gegen die schwerwiegenden Sicherheitslücken gefunden und rät davon ab, entsprechende Versionen davon zu installieren. So könne es durch die Updates zu „unvorhersehbaren Problemen“ führen – wie sich diese genau gestalten und welche konkrete Gefahr für User besteht, sagte der Konzern nicht. Auch ist unklar, was Personen tun sollen, die die neuesten Updates bereits installiert haben – nicht jedes Update lässt sich durch jeden User einfach rückgängig machen, insbesondere wenn UEFI/BIOS betroffen sind. In unserer Redaktion gab es bisher keine Probleme – vielleicht möchte sich der Konzern nur absichern oder die User schützen, bei denen das Update zu negativen Folgen führen könnte. Intel-Manager Navin Shenoy in einem Blogeintrag: „Wir rufen unsere Partner in der Industrie auf, ihre Anstrengungen auf frühere Update-Versionen zu konzentrieren, sodass wir die Veröffentlichung beschleunigen können“. Es bleibt zu hoffen, dass Intel schnell mit einem entsprechenden Sicherheitsupdate hinterherkommt.

Spectre und Meltdown verständlich erklärt – das sind die Angriffsszenarien

Insgesamt sind drei Angriffsszenarien bekannt, die als schwerwiegende Sicherheitslücke gelten: Zwei werden als Spectre bezeichnet  (CVE-2017-5753 und CVE-2017-5715), eines als Meltdown (CVE-2017-5754).

Betroffen sind folgende Prozessoren:

  • Intel Core i3, i5, i7 (jeweils 45nm und 32nm), Intel Core M (45nm and 32nm), Intel Core 2. bis 8. Generation, Core X, Xeon, Atom und Celeron sowie einige Pentium (Intel Itanium und Intel Atom vor 2013 sind nicht betroffen)
  • Qualcomm Snapdragon-CPUs (Tablets und Smartphones) sind mindestens anfällig gegenüber Spectre
  • AMD-Prozessoren sind laut AMD nicht relevant von Meltdown, sehr wohl aber von Spectre betroffen (Betriebssystem- und Microsocode-Updates vorhanden) | Quelle: AMD
  • Apple-Prozessoren in iMac, Macbook, iPhone, iPad und AppleTV sind betroffen | Quelle: Apple
  • Nvidia Tegra und Nvidias SoCs mit ARM-CPUs: auch hier scheint ein Sicherheitsrisiko gegeben, Nvidia bereitet hierzu Sicherheitsupdates vor (z.B. für Nvidia Shield)

Nicht betroffen sind folgende Geräte:

  • Apple Watch
  • Google Home, Google Chromecast, Wifi und OnHub
  • Raspberry Pi (verwendet nur ARM-Prozessoren ohne “Speculative execution”)
  • AVM (u.a. Fritzbox)
  • Geräte von Lancom | Quelle: Lancom

Der Kernelspeicher (Rogue Data Cache Read) und der Userspace teilen sich im Translation Lookaside Buffer (TLB) einen gemeinsamen Cache. Deshalb ist es unter Umständen für Angreifer möglich, Daten aus dem jeweils anderen Bereich auszulesen, die eigentlich vertraulich sind. Jetzt kann man sich fragen: Wieso greifen die beiden Bereiche eigentlich auf denselben Cache zurück? Die Antwort ist simpel: Die Vorgehensweise, dass der Speicher von beiden Anwendungskontexten verwendet werden kann, ohne geleert werden zu müssen, bietet enorme Geschwindigkeitsvorteile. Genau diesen Umstand jedoch nutzt der Meltdown-Angriff aus.

Bei Spectre wird die „Speculative Exekution“ von CPUs ausgenutzt, also der Versuch des Prozessors, Befehle zu erraten, die in Zukunft ausgeführt werden könnten. Prozessorkapazitäten, die gerade frei sind, sollen hierbei verwendet werden, um Informationen bereitzustellen, die in Kürze vielleicht benötigt werden. Problematisch hierbei: Es können auch Informationen bereitgestellt werden, die vertraulich sind. Die vom Prozessor vorausberechneten Informationen können so ausgelesen werden.

Unbedingt Sicherheitsupdates herunterladen und installieren!

Microsoft hat bereits Updates bereitgestellt, die gegen Spectre und Meltdown helfen sollen – auch wenn die Sicherheitslücke nicht komplett geschlossen zu sein scheint, sollen Angriffe durch diese Patches zumindest erschwer werden. Zum konkreten Inhalt der Updates hat sich Microsoft nicht geäußert. Prüfen Sie unter Windows Updates, ob Aktualisierungen zum Download oder zur Installation bereitstehen. Auch bei Browsern, Grafikkarten-Treibern und anderen Betriebssystemen (bspw. MacOS) gibt es bereits Patches – diese sollten also ebenfalls aktualisiert werden. Die Betriebssystem-Updates verringern zwar die Angriffsfläche, aufgrund des Hardwaredesigns aller relevanter Prozessoren kann die Sicherheitslücken jedoch eigentlich nur „migriert“ werden. Außerdem ist ein Verzicht von JavaScript in Webbrowsern ratsam, da sich bei der Nutzung viel Angriffsfläche auftut – da reicht schon der Besuch einer kompromittierten Website für größere Schäden aus. Deshalb keinen Webbrowser mit aktiviertem JavaScript geöffnet lassen, solange mit sensiblen Daten gearbeitet wird. Auch nachdem mit sensiblen Daten gearbeitet wurde, können diese noch im PC-Speicher existieren und entsprechen durch Dritte ausgelesen werden. Es ist aber nicht alleinig ausreichend, Betriebssysteme und Programme zu aktualisieren. Auch die CPU-Firmware muss aktualisiert werden, der sogenannte Microcode wird über ein BIOS/UEFI-Update installiert.

Leistungseinbußen nach Update?

Der Translation Lookaside Buffer (TLB) wir nach der Installation der Updates mutmaßlich nicht mehr von Kernel und Userspace synchron verwendet. Das kann zu Leistungseinbußen führen. Intel selbst berichtet von Leistungseinbußen bei der achten und siebten Core-i-Generation bei Office-Benchmarks (SYSMark2014SE) von rund sechs Prozent, bei CPUs der sechsten Generation sind es etwa acht Prozent. Je älter der Prozessor bzw. dessen Architektur, desto größer der Leistungsverlust. Außerdem wird von Inkompatibilitäten nach dem Update berichtet, insbesondere bei Systemen mit AMD-CPU: Hier wird von Systemabstürzen berichtet, die mit einem Windows-Update Mitte Januar behoben werden sollen. Besonders problematisch sind auch Anwendungsszenarien, bei denen häufige I/O-Operationen durchgeführt werden – etwa Datenbank-Server. Auch Cloud-Nutzer/-innen berichten von einer teils stark gestiegenen Serverauslastung.

Cloud-Server leiden besonders unter Spectre und Meltdown

Cloudsysteme haben die Eigenschaft, dass auf einem physikalischen Server viele Cloudanwendungen parallel laufen. Wenn nun jemand seine Daten im Browser bearbeitet, dann hat er keinen Einfluss darauf, welche Programme auf demselben physikalischen Server laufen und über die vorhandenen Sicherheitslücken Meltdown und Spectre den gemeinsamen Hauptspeicher auslesen könnten – selbst dann, wenn er auf seinem eigenen Clientrechner darauf achtet, nicht gleichzeitig noch andere Internetseiten mit möglicherweise bösartigem Javascript geöffnet zu haben. Daher sind Cloudsysteme von diesen Sicherheitslücken besonders betroffen, was nur teilweise durch Softwareupdates verhindert werden kann. Auch deshalb gilt: Vorsicht mit sensiblen Daten in Cloud-Umgebungen. Es kann unsicherer sein, in einer Cloudumgebung zu arbeiten statt auf einem eigenen Rechner – bei diesem nämlich kann selbst dafür sorgen, dass der Prozessor nicht mit anderen Programmen (von unbekannten Usern) geteilt wird. Spectre und Meltdown wurden quasi über Nacht bekannt und haben ein doch schon großes Ausmaß. Deshalb kann man als User nicht vorsichtig genug sein, schließlich ist unklar, welche potentiellen Sicherheitslücken in Zukunft aufgedeckt werden könnten.

Betrugsversuch am Telefon: Anrufer gibt sich als „Windows“- und Apple-Mitarbeiter aus

Bereits Ende November 2015 berichteten wir in unserem Artikel „Betrugsmasche am Telefon: Anrufer geben sich als Microsoft-Mitarbeiter aus“ über Betrugsversuche am Telefon. In der vergangenen Woche hat es uns dann selbst erwischt: Wir wurden Ziel eines Betrugsversuchs.

Windows, Microsoft, Apple? Anrufer hat offenbar keine Ahnung, für wen er arbeitet

Letzte Woche erhielten wir nachmittags gegen 15:30 Uhr einen Telefonanruf. Der Anrufer erklärte in gebrochenem Englisch, dass unser Computer von einer Schadsoftware befallen sei. Außerdem wollte er wissen, ob sich ein Microsoft-Betriebssystem auf dem Computer befände und ob dieser hochgefahren sei. Der Anrufer gab sich zunächst als „Windows-Mitarbeiter“ aus – als wir angaben, einen Apple-Computer zu nutzen, sagte der namenlose Anrufer, dass er ebenfalls Apple-Mitarbeiter sei. Im Hintergrund waren deutliche Störgeräusche wahrnehmbar. Er verwickelte sich nach kritischen Fragen unsererseits in Widersprüche, woraufhin das Gespräch beendet wurde.

Verhindern Sie, dass Betrüger Kontrolle über Ihre Daten erhält

Fälle wie dieser sind nicht unüblich. Die Betrüger geben sich als Microsoft-Mitarbeiter aus und hoffen, technisch wenig versierte Personen zu kontaktieren. Diesen gaukeln sie dann vor, dass sich eine Schadsoftware auf dem Computer befände, die dringend entfernt werden müsse. Oft wird die Ereignisanzeige als Vorwand genutzt, scheinbar kritische Systemfehler aufzuzeigen. Um den Virus beseitigen zu können, müsse man einen Fernzugriff einrichten. Dazu soll in der Regel eine entsprechende Software heruntergeladen werden, die passende URL gibt es meist via E-Mail oder direkt mündlich. Lädt der Angerufene die Software herunter, gelangt Schadsoftware auf den Computer. Diese ist ein Freifahrtschein für die Betrüger, die dann einen Fernzugriff auf den Computer einrichten oder das System ausspionieren können. Auch Ransomware (Erpressungssoftware, die das System bis zur Zahlung eines Geldbetrags sperrt) kann so installiert werden. Manchmal verlangen die Anrufer auch die Zahlung eines Geldbetrags, um zu „helfen“.

Was tun bei einem betrügerischen Anruf?

Vorsicht! Microsoft-Mitarbeiter werden niemals anrufen und Schadsoftware entfernen oder Zugriff auf den Computer wollen. Geben Sie keinesfalls persönliche Daten preis, etwa Kontoverbindungen, Kreditkarteninformationen, IP-Adresse, Standort, Anschrift oder ähnliches. Keinesfalls Software auf Anweisung herunterladen, auch keine Websites besuchen! Notieren Sie – falls ersichtlich – die Telefonnummer des Anrufers und notieren Sie Datum, Uhrzeit und Auffälligkeiten während des Telefonats. Sollten Sie bereits Software installiert oder eine Website auf Anweisung besucht haben, kappen Sie sofort die Verbindung zum Internet und sperren Sie vorsichtshalber Ihr Online-Banking. Ändern Sie die Passwörter wichtiger Accounts auf einem anderen, sicheren Computer oder Mobilgerät – beginnen Sie mit Ihrem E-Mail-Account. Sie können und sollten die örtliche Polizeidienststelle aufsuchen, eine Strafanzeige aufgeben und den Vorfall möglichst präzise schildern.

Auf Nimmerwiedersehen, Windows-10-Upgrade-Hinweis!

Bild: "Get Windows 10"-Einblendung wird bald verschwinden.
Bild: „Get Windows 10“-Einblendung wird bald verschwinden.

Microsoft hat gegenüber WinBeta bestätigt, dass der Upgrade-Hinweis für Windows 10 verschwinden wird. Die Einblendung „Get Windows 10“ erhielten bisher NutzerInnen von Windows 7 und Windows 8.1, die zum kostenfreien Upgrade auf Microsofts aktuelles Betriebssystem berechtigt waren.

Hinweis verschwindet am 29. Juli, denn Windows 10 wird ab 30. Juli kostenpflichtig

Da Windows 10 ab dem 30. Juli 2016 für NutzerInnen kostenpflichtig werden wird, entfällt die Einblendung zum kostenfreien Upgrade. Dann kann Windows 10 in Kombination mit PC-Systemen oder ab 119 US-Dollar erworben werden (Home Edition). Microsoft gegenüber WinBeta:

„Details are still being finalized, but on July 29th the Get Windows 10 app that facilitates the easy upgrade to Windows 10 will be disabled and eventually removed from PCs worldwide. Just as it took time to ramp up and roll out the Get Windows 10 app, it will take time to ramp it down.“

Kurz und knapp zusammengefasst: Die „Get Windows 10“-Einblendung wird ab dem 29. Juli 2016 deaktiviert und dann von allen PCs weltweit entfernt werden, der Vorgang benötige aber etwas Zeit.

Letzte Möglichkeit, Windows 10 kostenlos zu erhalten

Die aktuellen Microsoft-Meldungen bestätigen, dass Windows 10 in Zukunft nicht mehr für qualifizierte NutzerInnen von Windows 7 und Windows 8.1 kostenlos sein wird. Aktuell liegt der Konzern laut eigenen Angaben bei weltweit rund 300 Millionen Windows-10-Geräten – bis 2018 sollen es eine Milliarde Geräte sein, darunter Windows-Smartphones, PCs, Spielkonsolen und Tablet-PCs. Wer einen Umzug von Windows 7 oder Windows 8.1 in Erwägung zieht, sollte sich bald entscheiden. Nur bis zum 29. Juli 2016 steht das Microsoft-Angebot noch.

Ist das letzte Wort noch nicht gesprochen?

Betrachtet man die Microsoft-Politik seit der Veröffentlichung von Windows 10, ist nicht auszuschließen, dass es wieder Upgrade-Meldungen geben wird. Das sehr ehrgeizige Ziel von einer Milliarde Windows-10-Geräten könnte theoretisch zu einem späteren Zeitpunkt dadurch unterstützt werden, indem die Gratis-Upgrade-Aktion wiederholt wird. Auch ein aggressives Werben für Windows 10 auf anderen Kanälen ist nicht auszuschließen. Denn Microsoft hat bewiesen: Der Kreativität, hartnäckig und auf vielseitige Art und Weise für Windows 10 zu werben, sind kaum Grenzen gesetzt. Es bleibt deshalb mit Skepsis zu beobachten, ob NutzerInnen in Zukunft wirklich von Microsofts Marketing-Maschinerie verschont bleiben werden oder ob es irgendwann in die Windows-10-Marketing-Verlängerung geht.

 

 

Windows 10: Marktanteile im März zeigen positiven Trend

Bild: Marktanteile der Betriebssysteme im März 2016 (Quelle: netmarketshare.com)
Bild: Marktanteile der Betriebssysteme im März 2016 (Quelle: netmarketshare.com)

Der Marktanteil von Microsoft Windows 10 steigt kontinuierlich an. Die aktuellen Zahlen von Net Applications (http://netmarketshare.com/) zeigen, dass Windows 10 im März ordentlich zulegen konnte. Im März verzeichnete Windows 10 einen um 1,3 Prozentpunkte gestiegenen Marktanteil. Zum Vergleich: Im Februar legt Windows 10 um 0,97 Prozent zu.

Windows 10 läuft auf 14,15 Prozent aller Computer

Windows 10 ist auf insgesamt 14,15 Prozent der weltweiten Computer im Einsatz. Die Statistiken von Net Applications beziehen sich dabei auf Computer, die auf das Internet zugegriffen haben und gelten als relativ genau und zuverlässig. Es scheint, als steige die Verbreitung von Windows 10 kontinuierlich an. Einerseits hat Microsoft das Betriebssystem durch zahlreiche Updates stabilerer und funktionaler gemacht, außerdem endet in absehbarer Zeit die Möglichkeit, unter bestimmten Voraussetzungen kostenfrei auf Windows 10 upgraden zu können. Nur noch bis Ende Juli ist das kostenlose Upgrade für berechtigte Nutzer verfügbar, danach muss eine kostenpflichtige Lizenz erworben werden.

Viele Windows-7-User wechseln zu Windows 10

Es ist naheliegend, dass viele Nutzer von Windows 7 zu Windows 10 gewechselt sind. Windows 7 verlor 0,55 Prozent im Vergleich zum Vormonat – liegt jetzt bei 51,89 Prozent. Windows XP verlor 0,34 Prozent und liegt nun bei 10.90 Prozent. Windows 8 und Windows 8.1 liegen bei 12,01 Prozent (-0,25 Prozent).

Wenn Sie Windows 10 auch auf Ihrem Computer installieren möchten, bietet die 2ndsoft GmbH verschiedene Optionen an. Zum einen können Sie eine Upgradegrundlage in Form einer Lizenz für Windows 7 oder Windows 8.1 als geprüfte Neu- oder Gebrauchtsoftware erwerben, außerdem werden auch Windows-10-Vollversionen angeboten. Bei Fragen rund um die Lizenzierung von Windows 10 steht Ihnen der Kundenservice gerne zur Verfügung.

Windows 7 und Windows 8.1: Skylake-Support bis 2018 verlängert

Intel Core i3 / i5 / i7 | Bild: © Intel
Intel Core i3 / i5 / i7 | Bild: © Intel

Ende Januar 2016 wurde bekannt, dass Microsoft Windows 7 und Windows 8.1: Skylake-Support bis 2018 verlängertoft den Support für Windows 7 und Windows 8.1 für Nutzer der Intel-Skylake-CPU-Generation einschränken wird, gebrauchtesoftware.de berichtete. Damals hieß es, dass Computer mit Skylake-Prozessor spätestens im Juli von Windows 7 bzw. Windows 8.1 auf Windows 10 umsteigen müssen. Jetzt hat Microsoft eine Verlängerung dieser Frist bekanntgegeben.

Support wird um ein Jahr verlängert

Microsofts Ankündigung kam überraschend. Die Skylake-CPU-Generation ist Intels aktuelle Lösung, da überraschte es, dass Microsoft eine nur 1 ½-jährige Frist für die Betriebssysteme gewährte. Insbesondere User, die einen Computer mit Skylake-CPU gekauft haben und noch nicht auf Windows 10 umsteigen möchten, beschwerten sich. Microsoft scheint nun ein Einsehen zu haben und verlängert die Frist um exakt ein Jahr. Der 17. Juli 2018 ist nun der neue Stichtag für Skylake-Nutzer: Bis zu diesem Tag wird es noch funktionelle Updates geben, danach nicht mehr. Allerdings gilt der Extended-Support für Windows 7 und Windows 8.1 unter Skylake-CPUs noch bis zum 14. Januar 2020 bzw. bis zum 10. Januar 2023. Der Extended-Support bietet zwar keine neuen Funktionen mehr, dafür aber noch Sicherheitsupdates. Skylake-Nutzer können also aufatmen, da sie noch mehr Zeit erhalten werden, bis ein Upgrade des Betriebssystems erforderlich wird. Microsoft begründet die Support-Verlängerung damit, dass Unternehmen einen reibungsloseren Umstieg auf Windows 10 ermöglicht bekommen sollen.

Welche Prozessoren sind betroffen?

Eine Liste der betroffenen CPUs finden Sie hier. Derzeit sind 13 Hersteller betroffen.

Wer jetzt schon auf Windows 10 umsteigen möchte, kann sich bei der Aachener 2ndsoft GmbH über die optimale Lizenzierung informieren lassen. Im Produktportfolio finden sich unterschiedlichste Versionen, Editionen und Lizenzierungsmodelle von Windows. Lassen Sie individuelle Lizenzierungsmodelle ermitteln, die Ihrem Anforderungsprofil entsprechen und profitieren Sie von geprüfter Software, einer fairen und transparenten Preispolitik sowie hoher Rechtssicherheit. Seit mehr als 20 Jahren ist die 2ndsoft GmbH Ihr Ansprechpartner für Neu- und Gebrauchtsoftware nach Maß.