Der aktuelle TechNet Newsflash - diesmal während der TechEd hier in Madrid aufgenommen - ist wieder im Audioformat für euch online!
Viel Freude mit den aktuellen Angeboten, Veranstaltungen und Webcasts aus der Newsletter-Ausgabe Nummer 12.
TechNet Newsflash als mp3.
TechNet Newsflash in Schriftform.
☁ Heike
Post-PC ist eines der großen Themen, mit dem vor allem Analysten immer wieder gerne das Ende des PCs beschwören – Tablets und Smartphones sollen ihn ablösen. Zumindest beim Thema Malware scheinen sich die Voraussagen zu bestätigen: Die Anti-Virus-Experten von F-Secure haben eine bislang nicht gekannte Malware entdeckt, die herkömmliche PCs ignoriert und stattdessen gezielt Smartphones und Tablets infiziert.
Verteilt wird der Schädling über eine interessant aufgebaute Website: Besucht man sie mit einem Windows-Desktop-Browser, zeigt sie Reisetipps zu den Galapagosinseln. Wer sie aber mit einem mobilen Browser besucht, landet in einer Art Roulette: Mal zeigt die Seite ein populäres Android-Spiel, mal eine Porno-Seite – und ab und zu lädt sie direkt Malware auf das Smartphone. F-Secure hat letzteres für ein Android-System bestätigt. Dort wird eine APK-Installationsdatei auf das Smartphone geschickt, die den Trojaner Android/FakeInst.A enthält. Die Schadsoftware ist ein SMS-Trojaner, verschickt also nach der Infektion ungefragt teure Textnachrichten auf Kosten des Smartphone-Besitzers. Diese Art von bösartigen Programmen ist auf mobilen Systemen relativ häufig vertreten, auch weil Kriminelle damit direkt Geld verdienen können – zumindest, bis die kostenpflichtigen Rufnummern abgestellt werden.
Die Malware nutzt also eine neue Taktik, der Infektionsweg an sich ist aber alles andere als unbekannt: Sie setzt keine Schwachstelle im System voraus, allerdings muss der Android-Nutzer die Installation von Anwendungen aus Unbekannten Quellen erlaubt haben – das dürfte nur auf einen Bruchteil aller Android-Anwender zutreffen. Interessant ist allerdings, dass PCs bei der aktuellen Infektionswelle komplett ignoriert und nicht etwa mit einer eigenen Malware-Variante attackiert werden.
Android-Nutzer sollten sich in jedem Fall die Installation eines Anti-Viren-Scanners überlegen, Angebote gibt es dazu im Markt genügend. Denn wie wir beispielsweise in unserem Security Intelligence Report zeigen, ist vor allem dieses mobile Betriebssystem im Visier von Kriminellen. Dabei geht es nicht nur im die Infektion des Smartphones, einige Schadprogramme versuchen auch, auf Windows-PCs überzuspringen, wenn das Handy etwa zum Datenaustausch angeschlossen wird.
Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.
Wir, das "Wir sind TechNet" Team, sammeln für euch die unterschiedlichsten Eindrücke der TechEd Teilnehmer. Heute haben wir mit Microsoft Mitarbeitern/Partnern angefangen. Morgen folgen dann weitere Interviews hier aus Madrid.
Viel Spaß beim Anschauen und Grüße aus Madrid!
Meine US-Kollegen, allen voran David Bills, Chief Reliability Strategist, Trustworthy Computing, haben sich reichlich Gedanken rund um Cloud Computing und Clouddienste gemacht. Das Ergebnis des Denkprozesses haben sie in ein Whitepaper mit dem Titel „Bereitstellen von hochverfügbaren und sicheren Lösungen in der Cloud“ (Download als PDF) gepackt. In diesem Dokument wird anhand von Beispielen für das Bereitstellen von robusten cloudbasierten Lösungen gezeigt, wie hochverfügbare und sichere Clientverbindungen zur Verfügung gestellt werden können. Darüber hinaus werden praktische Beispiele herangezogen, um Aspekte der Skalierbarkeit zu erörtern.
Nach den Erfahrungen der Kollegen gibt es drei Hauptursachen für den Ausfall von Clouddiensten:
Man kann wohl ohne weiteres davon ausgehen, dass diese Art von Ausfällen irgendwann einmal auftreten wird. Sie sind eine konstante Bedrohung, die sich nie vollständig ausschließen lässt. Clouddienste müssen daher so entworfen werden, dass die Beeinträchtigung für den Kunden im Ernstfall möglichst gering ausfällt oder ganz vermieden werden kann.
Abstrakt betrachtet besteht eine Cloudsitzung aus einem Kunden, der über ein entsprechendes Gerät auf den cloudbasierten Dienst einer Organisation zugreift. Beim Planen eines hochverfügbaren Clouddienstes müssen die Erwartungen und Aufgaben aller Beteiligten in Betracht gezogen werden. Außerdem gilt es, praktische technische Einschränkungen zu berücksichtigen und die Tatsache anzuerkennen, dass Ausfälle nicht vollständig vermieden werden können. Durch Anwendung von Entwurfsprinzipien, die bei Dienstausfällen eine umgehende Isolierung und Reparatur ermöglichen und somit Auswirkungen auf die Verfügbarkeit des Dienstes für den Benutzer minimieren oder ganz vermeiden, beweisen Dienstanbieter ihr Engagement für Verfügbarkeit als essenzielles Element des Cloud Computing – ein Element, das ihre Kunden als genauso wichtig ansehen wie Sicherheit und Datenschutz. Wenn Sie an der Entwicklung eines Clouddienstes arbeiten oder einen Clouddienst betreiben, empfehle ich Ihnen dringend, sich das Whitepaper herunterzuladen. Hier erfahren Sie mehr über erfolgreiche Techniken für die Bereitstellung von hochverfügbaren und sicheren Clouddiensten und darüber, wie Sie eine optimale Benutzerfreundlichkeit für Ihre Kunden erreichen.
Es geistert mal wieder eine Betrugswelle samt möglicher Malware-Infektion durch Facebook und sie bedient sich einer alten Masche: Sie missbraucht die Neugier der Nutzer. Wie der Sicherheitsblogger Dancho Danchev meldet, ist aktuell eine weitere Variante der „Wer hat mein Profil angesehen“ Facebook-Spamwelle unterwegs. Die in Pinnwandbeiträgen angepriesene Anwendung lockt mit Status-Updates, in denen angeblich die Top-5-Besucher des Facebook-Profils aufgelistet sind. Ein Link in der Meldung führt den interessierten Leser dann vermeintlich zur entsprechenden App.
Was die Macher verschweigen: Es handelt sich um keine Facebook-App, sondern um eine Windows-Software, die sich tief ins System eingräbt, automatisch mitstartet und den Browser manipuliert. Die Anwendung verbreitet sich unter anderem unter den Namen Profile Stalker, Profile Stalker –V oder Profile Viewer.
Wir hatten es schon öfter geschrieben: Facebook bietet keinerlei Möglichkeit, Zugriffe auf das Profil einzusehen oder darzustellen. Anwendungen, die so etwas behaupten, sind im besten Fall Quatschanwendungen, meistens aber Malware-Schleudern. Der beste Schutz dagegen ist gesunder Menschenverstand und eine Anti-Virus-Software (etwa unsere kostenlosen Security Essentials). Empfehlenswert sind auch Info-Seiten wie beispielsweise Mimikama.at. Die Macher beschäftigen sich nicht nur mit bösartigen Programmen, sondern bringen auch Licht in die zahlreichen Kettenbriefe und Falschmeldungen, die durch das soziale Netzwerk geistern.
Diesen Gastbeitrag stellt uns Carsten Rachfahl, MVP (Most Valuable Professional) für Virtual Machine und Betreiber des Hyper-V Blog, freundlicherweisezur Verfügung.
Momentan beschäftigt mich SMB 3.0 und speziell der Scale-Out Fileserver fast mehr als Hyper-V. Die Frage ist, warum ist das so? Nun, der Scale-Out Fileserver bietet die Möglichkeit, mit ganz “normaler” Server-Hardware ein hochverfügbares Storage-System zu bauen, das jeder Windows Administrator mit geringem Lernaufwand verstehen und auch administrieren kann. Zusätzlich ermöglicht es durch die großartigen Features im SMB 3.0 Protokoll Hyper-V Host - egal ob Standalone oder im Cluster - eine höchstperformante Anbindung an dieses Storagesystem zu bieten. Deshalb habe ich eine vierteilige Videocast Serie gedreht, die den Scale-Out Fileserver von der Installation bis zum Betrieb und Failover Fall zeigt.
Der Scale-Out Fileserver ist eine Rolle im Failovercluster. Deswegen sehen Sie in Teil 1, wie man den die Basis bildenden Failover Cluster einrichtet. Es ist dabei zu beachten, dass der Scale-Out Filerserver, speziell im Netzwerkbereich, andere Anforderungen hat als derFailover Cluster für Hyper-V.
Da unser Scale-Out Filserver nicht auf iSCSI oder Fibre Channel Storage als Datenspeicher zurückgreift sondern die Daten auf “normale” SAS Festplatten in JBODs speichert sehen Sie in Teil 2 der Videoserie genau wie man diese Storage Spaces einrichtet. Und zwar so, dass die Daten gespiegelt werden und mit Hilfe der “Enclosure Awarenes” immer in zwei unterschiedlichen JBODs liegen.
In Teil 3 kümmern wir uns um die Datenträger und das Quorum und installieren schließlich die Scale-Out Fileserver Rolle. Nach der Konfiguration benutzen wir den Freigabe Wizard und konfigurieren zwei Shares für das Platzieren von Serveranwendungen wie Hyper-VVirtuellen Maschinen.
Im Teil 4 spielen wir schließlich etwas mit dem Scale-Out Fileserver herum. Wir sehen uns an, wie virtuelle Computer, die auf Hyper-V Hosts laufen auf die Shares zugreifen. Wir verschieben den Zugriff von einem Scale-Out Fileserver Node geplant zu dem anderen und schaltenzum Schluss auch einen Node, über den aktiv zugegriffen wird, aus.
Wer Anti-Viren-Tests liest, der hat wahrscheinlich festgestellt, dass unsere Anti-Viren-Lösungen Microsoft Security Essentials oder der Windows Defender in letzter Zeit nur durchschnittlich abgeschnitten haben. Um ehrlich zu sein: Wir hatten mit diesem Ergebnis gerechnet. Denn wir haben den kompletten Ansatz unserer Sicherheitssoftware umgestellt.
Noch vor einigen Jahren haben wir einen relativ hohen Anteil unseres Budgets in das Entwickeln und Erforschen von möglichen Testdateien gesteckt. Wer diese Testdateien korrekt erfasst, schneidet in den Tests entsprechend gut ab. 2012 haben wir diesen Anteil enorm zurückgefahren – mit entsprechend schlechteren Ergebnissen. Für 2013 werden wir keinen Cent mehr für die Vorhersage von Testdateien ausgeben.
Wo geht das Geld also hin? Das Budget ist keineswegs weniger geworden, vielmehr verlagern wir unsere Prioritäten. Wir werden massiv in die Erforschung von Malware-Familien investieren. Zudem werden wir künftig alle unsere gefundenen Erkenntnisse mit anderen Sicherheitsfirmen teilen, um unseren Partnern mehr Informationen zu liefern.
Ein Grund für unseren Strategiewechsel ist Nutzern von Windows 8 bereits bekannt: Dort haben wir erstmals eine Sicherheitssoftware von Anfang an mitinstalliert. Allerdings ist unser Ziel nicht, die Angebote anderer Hersteller überflüssig zu machen. Vielmehr wollen wir unsere Nutzer mit einem Grundschutz ausstatten, der weit verbreitete Malware sofort nach dem ersten Start von Windows blockiert. Als wir den Grundschutz vorstellten, sahen uns viele unserer Partner im Sicherheitsbereich als Konkurrenz. Das sorgte für zu viele Reibungsverluste und war alles andere als gut für unsere Kunden. Der neue Ansatz soll dafür sorgen, dass andere Sicherheitsunternehmen keine Angst mehr haben müssen, dass wir ihnen ihre Marktanteile streitig machen.
Dazu kommt eine weiterer positiver Nebeneffekt: Wir müssen nicht auf Marktanteile achten, daher können wir mit dem Windows Defender die Basis für IT-Sicherheit festlegen. Jeder Hersteller wird dafür sorgen müssen, dass seine Produkte besser sind als der Windows Defender, wenn sie Endkunden gewinnen wollen. Das sorgt für eine gesunde Konkurrenz. Und wie gesagt: Der nächste Schritt ist, dass wir weitere Informationen zu Malware und Attacken mit anderen Unternehmen teilen – und diese dadurch die notwendigen Informationen bekommen, unseren Mindeststandard zu schlagen und unsere und ihre Kunden durch optimierte Produkte noch besser zu schützen.
Der aktuelle TechNet Newsflash ist wieder im Audioformat für euch online! Dieses Mal ohne meinen Kollegen Bernhard Frank. Dafür aber mit Denis Mrksa, der sein Editorial spricht.
Viel Freude mit den aktuellen Angeboten, Veranstaltungen und Webcasts aus der Newsletter-Ausgabe Nummer 11.
Windows Server 2012 stellt die perfekte Ergänzung für Microsoft SQL Server 2012 dar –sowohl für ein performantes Enterprise Data Warehouse als auch in puncto Skalierbarkeitvon virtualisierten oder nicht-virtualisierten Datenbank-Anwendungen für geschäftskritische OLTP-Prozesse.
Mit System Center 2012 stellen Sie Anwendungen und Dienste zudem nahtlos On-Premise in derPrivate sowie Public Cloud bereit und verwalten diese effizient.
Erfahren Sie dazu mehr im Microsoft-Whitepaper „Better together – SQL Server 2012,Windows Server 2012, and System Center 2012“ – Kompakte Anleitung (engl.) fürskalierbare BI-Plattformen.
Testen Sie 180 Tage kostenfrei alle Möglichkeiten einer skalierbaren undleistungsfähigen Datenplattform im modernen Rechenzentrum!
Laden Sie sich unsere technischen Ressourcen einfach mit Ihrem kostenlosenMicrosoft-Konto herunter:
Windows Server 2012 mit Hyper-V – Hochverfügbarkeit und Performanceohne teures SAN
System Center 2012 – Effiziente Verwaltung und Data Protection inbegriffen
Technische Lernangebote zum Thema finden Sie kostenlos online in der Microsoft Virtual Academy.
Hallo liebe Zuhörer des TechNet Flash Podcast!
Damit auch iPhone Besitzer und iTunes Nutzer unseren Podcast abonnieren können, haben wir den Podcast auch in den iTunes Store gebracht.
Unter der folgenden URL kann dieser in die eigene Podcast Liste hinzugefügt werden:https://itunes.apple.com/de/podcast/technet-blog-deutschland-technet/id655620788?l=en
Viel Spaß weiterhin beim Zuhören. Wenn ihr Anregungen oder Wünsche habt... nur her damit :)
Viele Grüße☁ Heike
Bösartige Webseiten, die für jeden sie besuchenden Browser eine eigene Attacke parat haben, sind relativ normal. Webseiten, die nur einen speziellen Browser attackieren und alle anderen ignorieren, sind dagegen selten. Normalerweise zielen diese Angriffe gegen Firefox oder eine ältere Version des IE; die Experten von ZScaler haben nun zusätzlich eine seltene Attacke gegen Chrome-Nutzer gefunden.
Die Seite, die unter der Domain hxxp://facebook-java. com gehostet wurde, gibt sich als YouTube-Webseite aus – allerdings lassen sich die Videos nicht abspielen. Angeblich, so erfährt der Chrome-Nutzer, muss man eine spezielle Erweiterung installieren. Diese wurde sogar im offiziellen Chrome Webstore angeboten und konnte von dort installiert werden. Inzwischen blockiert Google die bösartige Browser-Extension.
Nach der Installation blockt die Erweiterung den Zugriff auf die Einstellungen von Chrome. Doch nicht nur dass, sie beginnt zudem, bösartigen Java-Code in jede vom Anwender aufgerufene Webseite einzuschleusen. Die Experten fanden ein funktionierendes, bösartiges Script: Dieses schnappte sich den Facebook-Account des Nutzers und verbreitet darüber Links zu anderen Seiten – um die Freunde und Kontakte des infizierten Surfers ebenfalls zu befallen. Da der Nutzer selbst die bösartigen Komponenten installiert, kann die Malware die Sicherheitsfunktionen von Chrome umgehen.
Als Gegenmaßnahme hilft vor allem Misstrauen: YouTube und andere seriöse Seiten benötigen maximal Adobe Flash, um Inhalte abzuspielen. Wer seinen Browser mit Erweiterungen ausstattet, sollte zudem die Bewertungen durchlesen und sich genau ansehen, welche Berechtigungen sich eine Erweiterung einräumt. Ist sie zu gierig, sollte das eine Warnsignal auslösen. Dazu sollte auf jedem Windows-System ein Anti-Virus installiert sein, mindestens etwa unsere kostenlosen Microsoft Security Essentials.