Windows 7: Erweiterte Sicherheitsaktualisierungen bis Januar 2023 verlängert

Microsoft hat sich verpflichtet, für Windows 7 mindestens zehn Jahre Produktsupport bereitzustellen. Der Support für Windows 7 endet am 14. Januar 2020. Daran hat sich für Privatanwender*innen auch nichts geändert. Unternehmen jedoch dürfte die Nachricht freuen, dass die erweiterten Sicherheitsaktualisierungen („Extended Security Updates“, kurz ESU) länger als ursprünglich geplant ausgeliefert werden. Die Aktualisierungen werden Unternehmen jeder Größe bereitgestellt und sind nach wie vor kostenpflichtig.

Unternehmen sollen mehr Zeit erhalten, auf Windows 10 umzusteigen

Bisher war Windows 7 ESU nur für Windows 7 Professional und Windows 7 Enterprise im Rahmen der Volumenlizenzierung verfügbar. Microsoft begründet die Fristverlängerung damit, dass der Konzern dem Umstand Rechnung tragen wolle, dass sich jedes Unternehmen an einem anderen Punkt im Aktualisierungsprozess befinde. Unternehmen sollen mehr Zeit erhalten, auf Windows 10 umzusteigen. Schließlich kann dieser Vorgang je nach Unternehmen mehr oder weniger Vorbereitungszeit erfordern.

Was geschieht nach dem Fristablauf?

Die aktuelle Situation lässt Erinnerungen an Windows XP aufkommen: Hier wurden Nutzer*innen dazu aufgerufen, zum Ablauf des erweiterten Supports auf Windows 7 zu aktualisieren. Schließlich sollten nach Ablauf des erweiterten Supports zum 8. April 2014 keine Sicherheitsupdates verteilt werden. Mitte Juni 2017 wurde allerdings noch ein kritisches Sicherheitsupdate ausgeliefert, nämlich die Aktualisierung „KB4025687“. Zwar stellt dieses Vorgehen eine Ausnahme dar, aber Nutzer*innen können bei kritischen Bedrohungen auch Jahre nach Ablauf des Support-Zeitraums auf die Hilfe Microsofts hoffen.

Extended Security Updates (ESU) ab Dezember 2019 erhältlich

Unternehmen, die die Extended Security Updates (ESU) erwerben wollen und damit für eine längere Zeit von Sicherheitsupdates profitieren möchten, können dies ab dem 1. Dezember 2019 über das CSP-Programm („Cloud Solution Provider“) tun. Ende Januar 2023 werden dann aber auch für diese Unternehmen die erweiterten Sicherheitsupdates für Windows 7 eingestellt. Funktionale Updates gibt es für dieses Betriebssystem ohnehin seit dem 13. Januar 2015 nicht mehr.

Windows-Betriebssysteme bei 2ndsoft.de kaufen

WERBUNG Die 2ndsoft GmbH bietet eine Vielzahl an Windows-Betriebssystemen als Neu- und Gebrauchtware an, darunter zahlreiche Versionen, Editionen und Lizenzarten von DOS bis Windows 10. Informieren Sie sich auf unserer Übersichtsseite, welche Windows-Betriebssysteme momentan angeboten werden und welche Versions- und Editionsunterschiede es gibt. So können Sie exakt die Version/Edition von Microsoft Windows wählen, die ihre Ansprüche unter Berücksichtigung einer möglichst hohen Wirtschaftlichkeit erfüllt. Natürlich bietet die 2ndsoft GmbH auch Windows-Server-Betriebssysteme an. Bei Interesse und Rückfragen wird Ihnen der Kundendienst gerne dabei helfen, eine ideale Lizenzierung durchzuführen.

Malware im Umlauf: Microsoft Office mit Sicherheitslücke bei Online-Video-Funktion

Eine seit Ende Oktober bekannte Malware wurde jetzt erstmals „in freier Wildbahn“ gesichtet. Betroffen sind theoretisch alle Versionen von Word ab 2013. Was Sie tun können, um sich zuschützen, erfahren Sie in diesem Blogbeitrag.

Sicherheitslücke bereits seit Ende Oktober bekannt

Ende Oktober beschrieb der Sicherheitsanbieter Cymulate erstmals die Malware, die sich eine Schwachstelle in der Online-Video-Funktion von Microsoft Office zunutze macht. Die Schadsoftware trägt den Namen „Trij_Exploit_Aoocai“ und verbreitet die Schadsoftware „URSNIF“. URSNIF ist in der Lage, Nutzerdaten zu stehlen.

Die Malware kommt auf einen PC,indem Angreifer sich einen Fehler in Word 2013 und neuer zunutze machen. Dabei wird ein speziell präpariertes Dokument im .docx-Format (Open Office XML) verwendet. Diese Dateien können Texte und andere Objekte wie z.B.  Bilder enthalten, dazu zählt auch die Möglichkeit, Online-Videos einzubetten – etwa solche von Videoplattformen wie YouTube. Die Videos werden dann direkt im Word-Dokument eingebettet und sind bei bestehender Internetverbindung abrufbar.

Cymulate-Forscher stellen Malware-Funktionsweise nach

Um die Funktionsweise und Durchführbarkeit der Malware zu erkennen und beweisen, fügten Sicherheitsforscher in einem Proof-of-Concept einer in einer .docx-Dateienthaltenen .xml-Datei den Tag „embeddedHTML“ hinzu und veränderten den Parameter „src“ (Source, Quelle). Die Malware-Opfer werden so zu Pastebin.com umgeleitet, einer Webanwendung, die zur Veröffentlichung von Texten genutzt wird. Hier wiederum ist ein Skript hinterlegt, das bei erfolgreichem Laden auf eine weitere Internetadresse zugreift, wo die „URSNIF“-Malware heruntergeladen und ausgeführt wird. Es besteht die Möglichkeit, dass die im Umlauf befindliche Malware-Variante sogar effektiver ist als jene, die die Sicherheitsforscher von Cymulate nachgestellt haben.

User müssen interagieren, um von Schadsoftware „URSNIF“ angegriffen zu werden

Damit der Nutzer sein System mit einer Schadsoftware infiziert, muss er mehrfach mit ihr interagieren. Das schädliche Word-Dokument gerät etwa als E-Mail-Anhang auf den Rechner. Wird die Datei geöffnet, muss die Bearbeitung manuell aktiviert werden. Der User muss auf die gefälschte Meldung, dass zum Öffnen des eingebetteten Videos ein Update des Flash-Players vorgenommen wird,hereinfallen und diese bestätigen. Beim Klick auf die Meldung wird die Schadsoftware heruntergeladen.

Microsoft ist dieser Umstand seit Ende Oktober bekannt. Gegenüber dem „SC Magazine“ sagte das Unternehmen, dass die Software lediglich HTML-Code interpretiere und somit einwandfrei arbeite.

Beachten von Grundregeln verhindert, dass Malware ihr Ziel erreichen kann

User sollten in jedem Fall einige Grundregeln beachten, um eine Infektion mit „URSNIF“ zu verhindern, darunter:

  • Öffnen Sie keine E-Mail-Anhänge von Personen,denen Sie nicht trauen
  • Bearbeiten Sie keine Dokumente, die nicht vertrauenswürdig sind
  • Auch Dokumente von vertrauenswürdigen Absendern können theoretisch infiziert sein, seien Sie grundsätzlich skeptisch und fallen Sie nicht auf die Tricks der Kriminellen herein
  • Laden Sie keinen Flash-Player oder andere Software herunter, nur weil Sie dazu aufgefordert werden

Microsoft: Microsoft Office arbeitet wie vorgesehen

Insgesamt bleibt festzuhalten: Die Malware „URSNIF“ ist potenziell gefährlich, kann aber bei entsprechender Wachsamkeit leicht wirkungslos gemacht werden. Angreifer werden per Social Engineering versuchen, Opfer dazu zu verleiten, die Schadsoftware auszuführen.Ein Anfang macht dabei die Flash-Player-Methode, andere Versuche dürften folgen. Zu betonen ist, dass es sich um keine klassische Sicherheitslücke in Microsoft Office bzw. Word handelt – die Angreifer machen sich zunutze, dass die Software HTML-Code interpretieren kann und dies auch – ohne Filter oder ähnliches – anstandslos tut.

Die wirtschaftlichere Alternative: Office 2010 bei 2ndsoft kaufen

Microsoft Office 2010 Editionsvergleich Versionsvergleich Gebrauchtsoftware kaufen Software Büro
Foto: Microsoft Office 2010 jetzt bei 2ndsoft kaufen! | © 2ndsoft.de

Die 2ndsoft GmbH bietet neben Office 2019 selbst auch viele andere Versionen und Editionen der Bürosoftware an. Der auf Gebrauchtsoftware spezialisierter Händler bietet rechtssichere Software zum fairen Preis. Schließlich muss es nicht immer die aktuelle Version von Microsoft Office oder ein mittel- bis langfristig teures Abonnement sein. 

Danke ausführlicher Versions- und Editionsvergleiche können Sie schnell und unkompliziert feststellen, welche Änderungen eine Software im Vergleich zum Vorgänger erhalten hat und welche Lizenz für Sie die beste Wahl ist.

Microsoft Office bei 2ndsoft:

Microsoft Office 2010 Versions- und Editionsvergleich
Microsoft Office 2016 Versions- und Editionsvergleich
Microsoft Office 2019 Versions- und Editionsvergleich

OneDrive, Google Drive, Box, Dropbox & Co.: Schadsoftware umgeht Cloud-Malware-Schutz

Foto: Cylance- und Bitglass-Logos | © Hersteller
Foto: Cylance- und Bitglass-Logos | © Hersteller

Sicherheitsexperten von Bitglass und Cylance haben herausgefunden, dass neue Ransomware häufig nicht von den Anti-Malware-Schutzmechanismen einiger Cloud-Dienste erkannt wird. Microsoft OneDrive war mit einer Infektionsrate von 55 Prozent unter den führenden „Software as a Service“-Anwendungen (OneDrive, Google Drive, Box und Dropbox) am anfälligsten.

INFOXBOX: Wichtige Begriffe verständlich erklärt

Ransomware: Malware, welche einen Computer infiziert, sperrt und dann zur Zahlung eines Geldbetrags für die Entsperrung auffordert.

Software as a Service (SaaS): Teilbereich des Cloud Computings – Software und IT-Infrastruktur werden bei einem externen IT-Dienstleister betrieben.

Bitglass: Anbieter einer Cloud-Access-Security-Broker-Lösung (CASB) – Ein CASB fungiert vereinfacht gesagt als eine Art Wächter, der es ermöglicht, dass Sicherheitsrichtlinien einer Organisation auch über die Grenzen der eigenen Infrastruktur hinweg durchgesetzt werden.

Cylance: Bietet Cybersecurity-Lösungen an, die auf künstlicher Intelligenz basieren und proaktiv Bedrohungen und Malware abwehren sollen.

Die Security-Studie zur Verbreitung von Malware in der Cloud, für die Bitglass und Cylance zusammenarbeiteten, beschreibt eine neue Art der Gojdue-Ransomware. Bezeichnet wird diese Schadsoftware als „ShurL0ckr“ – Tests zeigten, dass die integrierten Malware-Schutzmechanismen von Google Suite und Microsoft Office 365 die Bedrohung nicht erkannten, nur sieben Prozent der führenden Antivirus-Engines schafften dies. Für die Verwendung von ShurL0ckr geben Cyberkriminelle übrigens einen Anteil ihrer Erpressungserlöse an den Anbieter ab. Ein Ziel der Studie war auch die Ermittlung der Häufigkeit von Malware in der Cloud, dazu wurden zehn Millionen Cloud-Dateien durch das Bitglass Threat Research-Team gescannt. Microsoft One Drive und Google Drive wiesen auch hier die höchsten Infektionsraten auf.

Speichern in der Cloud ist immer mit einem Risiko verbunden

Die Studie zeigt eindrucksvoll: Malware ist auch in Cloud-Umgebungen eine reale Bedrohung. In lokalen Umgebungen haben User eine direkte Kontrolle über gespeicherte Daten, bei der Auslagerung in die Cloud bleibt nur das Vertrauen in den Anbieter. Dass dieser angreifbar ist und Sicherheitslücken existieren, belegen unter anderem die Erkenntnisse von Bitglass und Cylance. Unsere Empfehlung deshalb: Sensible Daten gehören nicht in die Cloud! Bei der lokalen Speicherung müssen natürlich entsprechende Sicherheitsvorkehrungen getroffen werden – insbesondere, wenn das Endgerät mit dem Internet verbunden ist.

Windows Defender erkennt Staatstrojaner FinFisher    

Foto: Windows Defender ATP erkennt Staatstrojaner FinFisher | © Microsoft
Foto: Windows Defender ATP erkennt Staatstrojaner FinFisher | © Microsoft

Microsoft ist es nach eigenen Angaben gelungen, den Staatstrojaner FinFisher zu knacken und so eine Erkennung zu ermöglichen – eine ausführliche, englischsprachige Stellungnahme des Konzerns findet sich im „Microsoft Secure“-Blog. Durch die erfolgreiche Analyse ist es möglich, dass die Microsoft-Sicherheitslösungen Office 365 Advanced Threat Protection und Windows Defender Advanced Threat Protection die Schadsoftware erkennen und Windows- und Office-User effektiv schützen können.

FinFisher: Staatstrojaner wird Strafverfolgungsbehörden weltweit angeboten

FinFisher ist eine Überwachungssoftware, die von der britisch-deutschen Gamma Group entwickelt und an Strafverfolgungsbehörden weltweit verkauft wird. FinFisher verwendet diverse fortschrittliche Techniken, um einer Erkennung durch Sicherheitslösungen zu entgehen. Microsoft bezeichnet FinFisher als „eine neue Kategorie von Malware“, da die Entwickler einen erheblichen Aufwand betrieben, damit die Schadsoftware unentdeckt bleibt und nicht analysiert werden kann.

Microsoft knackt FinFisher per Reverse Engineering

Durch Reverse Engineering ist es Microsoft gelungen, FinFisher zu knacken und damit auch die Vorgehensweise der Software zu verstehen. Dabei wurde bekannt, dass FinFisher prüft, ob es in einer Sandbox ausgeführt wird – dies erkennt der Trojaner bei VMware- und Hyper-V-Umgebungen an den virtualisierten Eingabegeräten. Office 365 Advanced Threat Protection (ATP) ist aber jetzt in der Lage, diesen schädlichen Code zu erkennen, der in einer Sandbox-Umgebung ausgeführt wird. Windows Defender ATP kann jetzt erkennen, ob FinFisher Angriffe ausgeführt hat und wie diese realisiert wurden – etwa durch Einschleusen von Schadcode in den Arbeitsspeicher.

FinFisher basiert auf sechs Sicherheitsschichten

Wie viel Aufwand die Entwickler von FinFisher betrieben haben, damit der Schädling unentdeckt bleibt, wurde bei der Analyse der Sicherheitsschichten deutlich, von denen es sechs gibt. Mit herkömmlichen Mitteln sei eine Analyse unmöglich, da FinFisher auf selbst entwickelte virtuelle Maschinen setzt. Zudem sei die Software modular aufgebaut und in der Lage, verschiedene Plug-ins zu laden – diese können Internetverbindungen ausspionieren, SSL-Verbindungen umleiten und verschlüsselten Datenverkehr abgreifen.

FinFisher zeigt, dass Schadsoftware enormes Potenzial hat und Cyberkriminelle und Regierungen auf quasi jedes Gerät mit einer Internetverbindung zugreifen können, wenn entsprechende Ressourcen und Zeit zur Verfügung stehen. Durchaus beeindruckend, dass Microsoft den hochkomplexen Code von FinFisher analysieren und verstehen konnte. Allerdings haben Angreifer immer den Vorteil, dass nach der Veröffentlichung eines Schadcodes immer Zeit vergeht, eher dieser entdeckt wird und Gegenmaßnahmen ergriffen werden. Auch wenn Sicherheitslösungen bereitstehen und regelmäßig aktualisiert werden, wird es eine hundertprozentige Sicherheit in der IT nicht geben können.

USA und Europa: Neue Gesetze sollen Zugriff auf Cloud-Daten im Ausland erleichtern

Foto: USA und Europa - Neue Gesetze sollen Zugriff auf Cloud-Daten im Ausland erleichtern | © Montage gebrauchtesoftware.de
Foto: USA und Europa – Neue Gesetze sollen Zugriff auf Cloud-Daten im Ausland erleichtern | © Montage gebrauchtesoftware.de

Die US-Regierung klagt vor dem Obersten Gerichtshof gegen Microsoft – das Ziel: Die Herausgabe von Daten, die auf europäischen Servern des Ur-Konzerns gespeichert sind. Als Grundlage dient hier der „Stored Communications Act“ von 1986, US-Strafverfolgungsbehörden dürfen demnach einen Dienstleistungserbringer mit Sitz in den Vereinigten Staaten dazu auffordern, Daten auf deren Servern im Ausland für Ermittlungszwecke freizugeben. Eine Entscheidung wird für Juni 2018 erwartet. Allerdings könnte die Entscheidung auch obsolet werden, denn am 6. Februar 2018 wurde dem Kongress ein Entwurf vorgelegt, welcher US-Unternehmen dazu zwingt, Inhalts- und Verkehrsdaten offenzulegen – egal, wo diese gespeichert sind. Das Gesetz wird als „Clarifying Lawful Overseas Use of Data (CLOUD) Act“ bezeichnet und soll auch die Zusammenarbeit mit Behörden der EU-Mitgliedsstaaten regeln. EU-Datenschutzgesetze sollen durch Ausnahmen eingehalten werden können, indem US-Unternehmen nach Beantragung davon ausgenommen werden sollen, Daten von Nicht-US-Staatsbürgern offenzulegen. Damit das umgesetzt werden kann, müsste der Staat, in dem das Unternehmen agiert, als „Partnerstaat des CLOUD Act“ registriert sein.

EU-Legislativvorschlag: Einfacherer Zugang zu Inhalts- und Verkehrsdaten in den USA

Parallel dazu arbeitet die EU-Kommission an einem Legislativvorschlag, sodass der Zugang zu Inhalts- und Verkehrsdaten in den USA vereinfacht werden kann. Betroffen wären alle Unternehmen, die Dienste auf europäischem Hoheitsgebiet erbringen. Im Fokus dürften dabei aber sicherlich US-Unternehmen stehen, darunter Facebook, Google und Microsoft. Richtungsweisend wäre ein entsprechendes Gesetz für den Umgang mit digitalen Beweismitteln – denn eine richterliche Anordnung soll nicht erforderlich sein. Das ist insofern problematisch, weil ein solches Gesetz tief in die Grundrechte eingreifen würde. Die Erleichterung des Zugangs zu „elektronischen Beweismitteln“ („e-evidence“) würde in der Praxis der Strafverfolgung insbesondere in Bezug auf Cloud-Daten, Mailserver, Messengerdienste und VoIP-Anrufe interessant sein. Bisher regeln das EU-US-Rechtshilfeabkommen die Herausgabe elektronischer Beweismittel – dieser internationale Rechtsweg kann bis zu zehn Monate in Anspruch nehmen. Da Kommunikationsdaten mitunter nur wenige Wochen gespeichert werden dürfen, ist ein solches Verfahren in vielen Fällen schlicht zu langsam. Laut EU-Kommission machen die EU-Mitgliedsstaaten nur etwa 4.000 Mal im Jahr davon Gebrauch. Ausnahme: Zur Abwehr einer unmittelbar bevorstehenden Gefahr dürfen Firmen nach US-Gesetzgebung Verkehrsdaten an europäische Behörden weitergeben. Diese Direktanfragen werden jährlich bei etwa 100.000 Vorgängen genutzt.

Sensible Daten gehören nicht in eine Cloud-Umgebung!

Bei Daten, die in Cloud-Umgebungen gespeichert werden, ist man in puncto Sicherheit vollständig vom jeweiligen Anbieter abhängig. Durch die geplanten Gesetzesänderungen in den USA und Europa könnten Behörden noch leichter Einsicht in entsprechende Daten erhalten – teils sogar ohne richterliche Anordnung. Das ist für die Verbrechensbekämpfung zwar mitunter nützlich, bleibt aber ein tiefer Eingriff in die Grundrechte. Es bleibt zu hoffen, dass bei entsprechender Realisierung der Gesetzesänderungen eindeutige Vorgaben beschlossen werden, die den Umgang mit Daten regeln. Die aktuelle Lage verdeutlicht: Vorsicht bei der Datensicherung in der Cloud – insbesondere, wenn es um sensible Daten geht! Die Auslagerung sensibler Daten geht mit einem Kontrollverlust einher und stellt immer ein Risiko dar, schließlich übernimmt ein Unternehmen den Schutz der Daten vor Dritten. Außerdem kann im Zweifelsfall nicht wirklich verhindert werden, dass jemand Zugriff auf die Daten erhält, seien es Behörden, Cyberkriminelle, Mitbewerber oder andere Unbefugte.

Spectre und Meltdown: CPU-Sicherheitslücken erklärt – Wie kann ich mich schützen?

Derzeit sind die Begrifflichkeiten Spectre und Meltdown in aller Munde – doch wieso sind bestimmte Prozessoren (CPUs) überhaupt angreifbar, wie sehen die Sicherheitslücken aus? Und genauso wichtig: Wie kann ich mich schützen?

Update, 23. Januar 2018: Chiphersteller Intel hat Fehler in den neuesten Updates gegen die schwerwiegenden Sicherheitslücken gefunden und rät davon ab, entsprechende Versionen davon zu installieren. So könne es durch die Updates zu „unvorhersehbaren Problemen“ führen – wie sich diese genau gestalten und welche konkrete Gefahr für User besteht, sagte der Konzern nicht. Auch ist unklar, was Personen tun sollen, die die neuesten Updates bereits installiert haben – nicht jedes Update lässt sich durch jeden User einfach rückgängig machen, insbesondere wenn UEFI/BIOS betroffen sind. In unserer Redaktion gab es bisher keine Probleme – vielleicht möchte sich der Konzern nur absichern oder die User schützen, bei denen das Update zu negativen Folgen führen könnte. Intel-Manager Navin Shenoy in einem Blogeintrag: „Wir rufen unsere Partner in der Industrie auf, ihre Anstrengungen auf frühere Update-Versionen zu konzentrieren, sodass wir die Veröffentlichung beschleunigen können“. Es bleibt zu hoffen, dass Intel schnell mit einem entsprechenden Sicherheitsupdate hinterherkommt.

Spectre und Meltdown verständlich erklärt – das sind die Angriffsszenarien

Insgesamt sind drei Angriffsszenarien bekannt, die als schwerwiegende Sicherheitslücke gelten: Zwei werden als Spectre bezeichnet  (CVE-2017-5753 und CVE-2017-5715), eines als Meltdown (CVE-2017-5754).

Betroffen sind folgende Prozessoren:

  • Intel Core i3, i5, i7 (jeweils 45nm und 32nm), Intel Core M (45nm and 32nm), Intel Core 2. bis 8. Generation, Core X, Xeon, Atom und Celeron sowie einige Pentium (Intel Itanium und Intel Atom vor 2013 sind nicht betroffen)
  • Qualcomm Snapdragon-CPUs (Tablets und Smartphones) sind mindestens anfällig gegenüber Spectre
  • AMD-Prozessoren sind laut AMD nicht relevant von Meltdown, sehr wohl aber von Spectre betroffen (Betriebssystem- und Microsocode-Updates vorhanden) | Quelle: AMD
  • Apple-Prozessoren in iMac, Macbook, iPhone, iPad und AppleTV sind betroffen | Quelle: Apple
  • Nvidia Tegra und Nvidias SoCs mit ARM-CPUs: auch hier scheint ein Sicherheitsrisiko gegeben, Nvidia bereitet hierzu Sicherheitsupdates vor (z.B. für Nvidia Shield)

Nicht betroffen sind folgende Geräte:

  • Apple Watch
  • Google Home, Google Chromecast, Wifi und OnHub
  • Raspberry Pi (verwendet nur ARM-Prozessoren ohne “Speculative execution”)
  • AVM (u.a. Fritzbox)
  • Geräte von Lancom | Quelle: Lancom

Der Kernelspeicher (Rogue Data Cache Read) und der Userspace teilen sich im Translation Lookaside Buffer (TLB) einen gemeinsamen Cache. Deshalb ist es unter Umständen für Angreifer möglich, Daten aus dem jeweils anderen Bereich auszulesen, die eigentlich vertraulich sind. Jetzt kann man sich fragen: Wieso greifen die beiden Bereiche eigentlich auf denselben Cache zurück? Die Antwort ist simpel: Die Vorgehensweise, dass der Speicher von beiden Anwendungskontexten verwendet werden kann, ohne geleert werden zu müssen, bietet enorme Geschwindigkeitsvorteile. Genau diesen Umstand jedoch nutzt der Meltdown-Angriff aus.

Bei Spectre wird die „Speculative Exekution“ von CPUs ausgenutzt, also der Versuch des Prozessors, Befehle zu erraten, die in Zukunft ausgeführt werden könnten. Prozessorkapazitäten, die gerade frei sind, sollen hierbei verwendet werden, um Informationen bereitzustellen, die in Kürze vielleicht benötigt werden. Problematisch hierbei: Es können auch Informationen bereitgestellt werden, die vertraulich sind. Die vom Prozessor vorausberechneten Informationen können so ausgelesen werden.

Unbedingt Sicherheitsupdates herunterladen und installieren!

Microsoft hat bereits Updates bereitgestellt, die gegen Spectre und Meltdown helfen sollen – auch wenn die Sicherheitslücke nicht komplett geschlossen zu sein scheint, sollen Angriffe durch diese Patches zumindest erschwer werden. Zum konkreten Inhalt der Updates hat sich Microsoft nicht geäußert. Prüfen Sie unter Windows Updates, ob Aktualisierungen zum Download oder zur Installation bereitstehen. Auch bei Browsern, Grafikkarten-Treibern und anderen Betriebssystemen (bspw. MacOS) gibt es bereits Patches – diese sollten also ebenfalls aktualisiert werden. Die Betriebssystem-Updates verringern zwar die Angriffsfläche, aufgrund des Hardwaredesigns aller relevanter Prozessoren kann die Sicherheitslücken jedoch eigentlich nur „migriert“ werden. Außerdem ist ein Verzicht von JavaScript in Webbrowsern ratsam, da sich bei der Nutzung viel Angriffsfläche auftut – da reicht schon der Besuch einer kompromittierten Website für größere Schäden aus. Deshalb keinen Webbrowser mit aktiviertem JavaScript geöffnet lassen, solange mit sensiblen Daten gearbeitet wird. Auch nachdem mit sensiblen Daten gearbeitet wurde, können diese noch im PC-Speicher existieren und entsprechen durch Dritte ausgelesen werden. Es ist aber nicht alleinig ausreichend, Betriebssysteme und Programme zu aktualisieren. Auch die CPU-Firmware muss aktualisiert werden, der sogenannte Microcode wird über ein BIOS/UEFI-Update installiert.

Leistungseinbußen nach Update?

Der Translation Lookaside Buffer (TLB) wir nach der Installation der Updates mutmaßlich nicht mehr von Kernel und Userspace synchron verwendet. Das kann zu Leistungseinbußen führen. Intel selbst berichtet von Leistungseinbußen bei der achten und siebten Core-i-Generation bei Office-Benchmarks (SYSMark2014SE) von rund sechs Prozent, bei CPUs der sechsten Generation sind es etwa acht Prozent. Je älter der Prozessor bzw. dessen Architektur, desto größer der Leistungsverlust. Außerdem wird von Inkompatibilitäten nach dem Update berichtet, insbesondere bei Systemen mit AMD-CPU: Hier wird von Systemabstürzen berichtet, die mit einem Windows-Update Mitte Januar behoben werden sollen. Besonders problematisch sind auch Anwendungsszenarien, bei denen häufige I/O-Operationen durchgeführt werden – etwa Datenbank-Server. Auch Cloud-Nutzer/-innen berichten von einer teils stark gestiegenen Serverauslastung.

Cloud-Server leiden besonders unter Spectre und Meltdown

Cloudsysteme haben die Eigenschaft, dass auf einem physikalischen Server viele Cloudanwendungen parallel laufen. Wenn nun jemand seine Daten im Browser bearbeitet, dann hat er keinen Einfluss darauf, welche Programme auf demselben physikalischen Server laufen und über die vorhandenen Sicherheitslücken Meltdown und Spectre den gemeinsamen Hauptspeicher auslesen könnten – selbst dann, wenn er auf seinem eigenen Clientrechner darauf achtet, nicht gleichzeitig noch andere Internetseiten mit möglicherweise bösartigem Javascript geöffnet zu haben. Daher sind Cloudsysteme von diesen Sicherheitslücken besonders betroffen, was nur teilweise durch Softwareupdates verhindert werden kann. Auch deshalb gilt: Vorsicht mit sensiblen Daten in Cloud-Umgebungen. Es kann unsicherer sein, in einer Cloudumgebung zu arbeiten statt auf einem eigenen Rechner – bei diesem nämlich kann selbst dafür sorgen, dass der Prozessor nicht mit anderen Programmen (von unbekannten Usern) geteilt wird. Spectre und Meltdown wurden quasi über Nacht bekannt und haben ein doch schon großes Ausmaß. Deshalb kann man als User nicht vorsichtig genug sein, schließlich ist unklar, welche potentiellen Sicherheitslücken in Zukunft aufgedeckt werden könnten.

Mainstream-Support für Windows 8.1 endet am 9. Januar 2018

Am 9. Januar 2018 endete der Mainstream-Support für Microsoft Windows 8.1. Doch was bedeutet das überhaupt?

Keine neuen Funktionen oder Verbesserungen mehr

Microsoft stellt an diesem Tag den Support für Windows 8.1 ein – allerdings nur den Mainstream-, nicht den Extended-Support. Der Mainstream-Support bietet neue Funktionen und Verbesserungen sowie Sicherheitsupdates für das Betriebssystem, der Extended Support bietet ausschließlich Sicherheitsupdates. Läuft auch dieser aus, wird das Betriebssystem offiziell nicht mehr von Microsoft unterstützt und erhält eigentlich keine Updates mehr. In bestimmten Szenarien allerdings – seien es beispielsweise globale Cyberangriffe – patcht Microsoft allerdings auch ältere Betriebssysteme, das hat die Vergangenheit gezeigt.

Extended-Support bis Januar 2023 – Sicherheitsupdates wird es noch fünf Jahre geben

Der Extended-Support für Microsoft Windows 8.1 läuft noch bis zum 10. Januar 2023 – bis zu diesem Datum wird es noch offizielle Sicherheitsupdates geben. Nutzer/-innen von Windows 8.1 müssen aus sicherheitstechnischer Sicht also nicht zwangsläufig auf ein aktuelleres Betriebssystem wechseln.

Marktanteil von Windows 8.1 in Deutschland bei nur 9 Prozent

Screenshot: Marktanteile von Windows 8.1 in Deutschland, Dezember 2017 | Quelle: statcounter
Screenshot: Marktanteile von Windows 8.1 in Deutschland, Dezember 2017 | Quelle: statcounter

Im Dezember 2017 erzielte Windows 8.1 in Deutschland unter den Desktop-Betriebssystemen einen Marktanteil von 9,08 Prozent – das geht aus aktuellen Zahlen von statcounter hervor. Damit liegt das Betriebssystem hinter Windows 10 (51,3%) und Windows 7 (34,89%). Bei den „aktuellen“ Betriebssystemen liegen nur Windows XP (1,89%), Windows 8 (1,77%) und Vista (1,1%) dahinter. Windows 8.1 wurde zwar erst im Oktober 2012 veröffentlicht, allerdings sind viele Nutzer/-innen zu Windows 10 gewechselt – auch, weil das Upgrade bis zum 16.Januar 2018 kostenfrei war.

Eine komplette Übersicht zu den Supportzyklen von Microsoft-Betriebssystemen findet sich auf der offiziellen Microsoft-Webseite (Informationsblatt zum Lebenszyklus von Windows).

 

Betrugsversuch am Telefon: Anrufer gibt sich als „Windows“- und Apple-Mitarbeiter aus

Bereits Ende November 2015 berichteten wir in unserem Artikel „Betrugsmasche am Telefon: Anrufer geben sich als Microsoft-Mitarbeiter aus“ über Betrugsversuche am Telefon. In der vergangenen Woche hat es uns dann selbst erwischt: Wir wurden Ziel eines Betrugsversuchs.

Windows, Microsoft, Apple? Anrufer hat offenbar keine Ahnung, für wen er arbeitet

Letzte Woche erhielten wir nachmittags gegen 15:30 Uhr einen Telefonanruf. Der Anrufer erklärte in gebrochenem Englisch, dass unser Computer von einer Schadsoftware befallen sei. Außerdem wollte er wissen, ob sich ein Microsoft-Betriebssystem auf dem Computer befände und ob dieser hochgefahren sei. Der Anrufer gab sich zunächst als „Windows-Mitarbeiter“ aus – als wir angaben, einen Apple-Computer zu nutzen, sagte der namenlose Anrufer, dass er ebenfalls Apple-Mitarbeiter sei. Im Hintergrund waren deutliche Störgeräusche wahrnehmbar. Er verwickelte sich nach kritischen Fragen unsererseits in Widersprüche, woraufhin das Gespräch beendet wurde.

Verhindern Sie, dass Betrüger Kontrolle über Ihre Daten erhält

Fälle wie dieser sind nicht unüblich. Die Betrüger geben sich als Microsoft-Mitarbeiter aus und hoffen, technisch wenig versierte Personen zu kontaktieren. Diesen gaukeln sie dann vor, dass sich eine Schadsoftware auf dem Computer befände, die dringend entfernt werden müsse. Oft wird die Ereignisanzeige als Vorwand genutzt, scheinbar kritische Systemfehler aufzuzeigen. Um den Virus beseitigen zu können, müsse man einen Fernzugriff einrichten. Dazu soll in der Regel eine entsprechende Software heruntergeladen werden, die passende URL gibt es meist via E-Mail oder direkt mündlich. Lädt der Angerufene die Software herunter, gelangt Schadsoftware auf den Computer. Diese ist ein Freifahrtschein für die Betrüger, die dann einen Fernzugriff auf den Computer einrichten oder das System ausspionieren können. Auch Ransomware (Erpressungssoftware, die das System bis zur Zahlung eines Geldbetrags sperrt) kann so installiert werden. Manchmal verlangen die Anrufer auch die Zahlung eines Geldbetrags, um zu „helfen“.

Was tun bei einem betrügerischen Anruf?

Vorsicht! Microsoft-Mitarbeiter werden niemals anrufen und Schadsoftware entfernen oder Zugriff auf den Computer wollen. Geben Sie keinesfalls persönliche Daten preis, etwa Kontoverbindungen, Kreditkarteninformationen, IP-Adresse, Standort, Anschrift oder ähnliches. Keinesfalls Software auf Anweisung herunterladen, auch keine Websites besuchen! Notieren Sie – falls ersichtlich – die Telefonnummer des Anrufers und notieren Sie Datum, Uhrzeit und Auffälligkeiten während des Telefonats. Sollten Sie bereits Software installiert oder eine Website auf Anweisung besucht haben, kappen Sie sofort die Verbindung zum Internet und sperren Sie vorsichtshalber Ihr Online-Banking. Ändern Sie die Passwörter wichtiger Accounts auf einem anderen, sicheren Computer oder Mobilgerät – beginnen Sie mit Ihrem E-Mail-Account. Sie können und sollten die örtliche Polizeidienststelle aufsuchen, eine Strafanzeige aufgeben und den Vorfall möglichst präzise schildern.

Microsoft Security Intelligence Report: Angriffe auf Cloud-User nehmen um 300 Prozent zu

In der aktuellen Ausgabe des „Microsoft Security Intelligence Report“ äußert sich der Konzern zu sicherheitsrelevanten Fragen. Interessante Informationen gibt es unter anderem zum Cloud-Geschäft, zur Kontosicherheit und zum Thema Ransomware. Auch die Vorgehensweise von Betrügern wird erläutert und durch Statistiken angereichert.

Cloud-Dienste sind beliebtes Ziel von Hackern geworden

Immer mehr Softwarekonzerne bieten Cloud-Dienste an, dadurch steigt natürlich auch deren Verbreitung. Und generell gilt: Desto mehr Personen eine Software oder Technologie nutzen, desto attraktiver wird das Ziel für potenzielle Angreifer. Cloud-Dienste sind deshalb zu einer Zielscheibe avanciert – die Softwarekonzerne müssen sich der Verantwortung stellen, Attacken abwehren zu können und User sowie deren Daten zu schützen. Aber auch die User selbst tragen Eigenverantwortung. Eine hundertprozentige Sicherheit wird es in der Cloud nie geben. Im besten Fall halten die Konzerne hohe Sicherheitsstandards ein und reagieren schnell auf Bedrohungen.

Die größte Gefahr geht laut Microsoft von gestohlenen Anmeldedaten aus. Bei Hackerangriffen auf Drittanbieter werden oft Zugangsdaten erbeutet, die dann bei anderen Diensten getestet werden – denn nicht selten verwenden User die gleichen Zugangsdaten für unterschiedlichste Services. Für den versierteren User kaum vorstellbar, doch oftmals Realität. Hinzu kommen generell schwache und leicht zu erratende Passwörter.

Microsoft blockt 44 Prozent mehr schädliche Anmeldeversuche

Im Zeitraum zwischen dem ersten Quartal 2016 und dem ersten Quartal 2017 stieg die Anzahl der Angriffe auf Cloud-Nutzer um 300 Prozent. Im gleichen Zeitraum blockierte Microsoft 44 Prozent mehr Anmeldeversuche von IP-Adressen, die als schadhaft eingestuft werden. Die automatisierten Systeme blockieren laut Microsoft täglich Millionen von Angriffen. Trotz Sicherheitsvorkehrungen sei es versierten Hackern möglich, sich als legitime Nutzer auszugeben und Identitäten vorzutäuschen. Das erschwere den Schutz der Nutzerdaten erheblich.

Ransomware: Begegnungsraten geben Aufschluss über Verbreitung

Die Begegnungsraten geben Aufschluss darüber, wie viele User mit Ransomware in Kontakt gekommen sind. In den USA, Japan und China gibt Microsoft die Begegnungsraten mit unter 0,02 Prozent an, während sie in europäischen Staaten (u.a. Spanien, die Tschechische Republik und Italien) bei 0,14 bis 0,17 Prozent. Michael Kranawetter, National Security Officer bei Microsoft, betont: „In dieser digitalen und damit stark vernetzten Welt kommt es darauf an, aktuelle Bedrohungslagen in Echtzeit zu erkennen und Schwachstellen oder Einfallstore schnell zu schließen.“

Fazit: Vorsicht bei der Speicherung sensibler Daten!

Laut Microsoft waren im ersten Quartal 2017 nur 73 Prozent der Computer weltweit mit einer Echtzeit-Sicherheitssoftware ausgestattet. In Kombination mit den oftmals schwachen Passwörtern und der Tatsache, dass Passwörter nicht selten mehrfach genutzt werden, gehen User ein großes Risiko ein. Bei Cloud-Diensten muss man auch auf die Infrastruktur des Anbieters vertrauen – eine hundertprozentige Sicherheit wird es aber niemals geben. Deshalb gilt: Seien Sie vorsichtig mit der Sicherung sensibler Daten auf Cloud-Servern, bevorzugen Sie die Absicherung Ihres Firmennetzwerks. Es gilt abzuwägen, ob der praktische Nutzen von Cloud-Services den Sicherheitsaspekt übertrifft – das muss im Einzelfall entschieden werden.