Microsoft hat am 8. April 2014 den Produktsupport für Windows XP eingestellt. Die Supportrichtlinie für den Lebenszyklus von Windows XP erfolgte kurz nach der Veröffentlichung 2001 im Oktober 2002. Im September 2007 kündigten wir an, den Support von Windows XP um zwei weitere Jahre bis zum 8. April 2014 zu verlängern. Wir kommunizieren den Lebenszyklus unserer Produkte unserer Produkte bewusst mehrere Jahre im Voraus, um Kunden ausreichend Zeit zur Planung von Technologieinvestitionen und Upgrades auf neuere Systeme und Dienste zu geben.

Zudem legen wir Wert auf eine regelmäßige Kommunikation, wie beispielsweise im Rahmen eines Artikels, der im August letzten Jahres veröffentlicht wurde. In diesem Text gingen wir auf die Tatsache ein, dass für Versionen mit aktivem Support regelmäßige Sicherheitsupdates veröffentlicht werden, um neu erkannte Sicherheitslücken zu schließen. Diese Information ist nach dem 8. April 2014 für Windows XP nicht mehr gültig. Wenn Sie also Windows XP nach der Einstellung des Supports ausführen, steigt das Risiko für Angriffe durch Cyberkriminelle. Dieser Blogbeitrag basiert auf dem genannten Artikel und enthält zudem nützliche Tipps für die Zukunft.

Viele Unternehmenskunden, mit denen ich gesprochen habe, migrieren derzeit ihre Desktop-Computerumgebungen von Windows XP zu Windows 7/Windows 8 oder haben diese Migration bereits abgeschlossen. Ich habe jedoch auch mit kleinen Unternehmen und Endbenutzern gesprochen, die trotz der Einstellung des Supports für Windows XP im April nicht vorhaben, ihre bisherigen Systeme zu ersetzen. Angesichts dessen möchte ich genauer auf einige der Risiken für Windows XP-basierte Systeme eingehen, die Angreifer nach Einstellung des Supports ausnutzen können. Ich hoffe, Kunden damit die Bedrohungen verdeutlichen und sie schließlich dazu bewegen zu können, ein Upgrade auf eine sicherere Version von Windows durchzuführen oder bestehende Upgradepläne voranzutreiben.     

Die hier genannten Cyberbedrohungen basieren auf Daten und Erkenntnissen aus kürzlich erschienenen Ausgaben des Microsoft Security Intelligence Report. Dieser Bericht enthält zusammengefasste Daten zu den Bedrohungen, die hunderte Millionen von Systemen weltweit betreffen, wobei viele davon erfolgreich mit Antivirensoftware von Microsoft und den in Windows, Internet Explorer, Bing und anderen Produkten und Diensten von Microsoft enthaltenen Sicherheitsfunktionen blockiert werden können. Diese Daten vermitteln uns ein deutliches Bild der Taktiken, die Angreifer nutzen, um Computersysteme zu kompromittieren, und welche Angriffe auf Windows XP-Systeme am häufigsten auftreten. Diese Informationen helfen Microsoft und Herstellern von Antivirensoftware dabei, Methoden zur Bekämpfung dieser Angriffe zu entwickeln. Seit der Markteinführung von Windows XP haben sich Cyberangriffe in ihrer Raffiniertheit deutlich weiterentwickelt. Systeme, für die regelmäßige Updates bereitgestellt werden, erhalten den benötigten Schutz vor aktuellen Cyberbedrohungen. Früher oder später jedoch bieten ältere Produkte einfach nicht mehr die Kapazität, um mit neuen Entwicklungen Schritt zu halten. Dies trifft nun auch Windows XP.

Welche Motivation steckt hinter Cyberangriffen?

Die Motivationen von Angreifern haben sich in den letzten zehn Jahren stark verändert. Vor zehn Jahren bestand das Ziel eines Angreifers vor allem darin, sich einen Namen zu machen und Berühmtheit für erfolgreiche Missetaten zu erlangen. Heute jedoch stehlen Angreifer in der Regel private und geschäftliche Informationen aus den attackierten Systemen und versuchen, dabei unbemerkt zu bleiben. Aus Boshaftigkeit oder zur Selbstdarstellung Unterbrechungen zu verursachen, ist dem Erringen eines finanziellen Vorteils gewichen.

Manchmal stehlen Angreifer Daten von Computersystemen, um mit ihnen zu handeln oder sie an andere Kriminelle weiterzuverkaufen, die diese dann zum Identitätsdiebstahl oder für Bankenbetrug nutzen. Häufig wird auch der Zugriff auf kompromittierte Computersysteme von Angreifern an andere Kriminelle verkauft oder vermietet, um weitere Verbrechen gegen nichtsahnende Opfer zu begehen, während die eigentlichen Übeltäter unerkannt bleiben.

Sicherheitsinnovationen von Microsoft erschweren den Erfolg von Cyberangriffen

Von der Veröffentlichung von Windows XP bis zum Jahr 2004 erfuhren verschiedene Cyberangriffe große Beachtung in den Medien und durch viele Kunden. Im Zuge dieser Angriffe durch Computerviren investierte Microsoft in mehrere wichtige Sicherheitsmethoden und -verbesserungen (von Sicherheitsexperten als „Minderungen/Mitigation“ bezeichnet), um Kunden mit Windows XP besser zu schützen. Diese Sicherheitsanstrengungen führten zu einem wichtigen Update, das im Jahr 2004 als Windows XP Service Pack 2 veröffentlicht wurde.

Eine der in Service Pack 2 enthaltenen Risikominderungen war die Windows Firewall. Diese half, viele der damals gängigen Angriffe aufzuhalten, und machte es Angreifern deutlich schwerer, Windows XP-Systeme zu kompromittieren. Unser Security Intelligence Report zeigt, dass sich die Zeiträume zwischen größeren Angriffen nach der Veröffentlichung von Windows XP Service Pack 2 deutlich verlängerten, und beweist, dass Service Pack 2 mehr Schutz als frühere Versionen von Windows XP bot.



Die üblichen Verdächtigen – Zu erwartende Bedrohungen für Windows XP

Die Arten von Angriffen auf Windows XP-Systeme, mit denen wir nach dem 8. April 2014 rechnen, basieren wahrscheinlich auf den Motivationen moderner Angreifer. Cyberkriminelle werden versuchen, sich an Unternehmen und Personen zu bereichern, deren Software keine Updates mehr erhält, die zum Beheben von Sicherheitsanfälligkeiten erforderlich sind. Im Laufe der Zeit werden Angreifer ihre Schadsoftware, schädlichen Websites und Phishingangriffe weiterentwickeln, um alle neu entdeckten Sicherheitsrisiken unter Windows XP auszunutzen, die nach dem 8. April nicht mehr behoben werden.

Hier finden Sie eine Liste der Risiken, die im Laufe der Zeit auf Windows XP-basierten Systemen auftreten können, sowie einige Tipps für kleine Unternehmen und Endbenutzer, mit denen Sie sich vorübergehend – bis zum Wechsel zu einem modernen Betriebssystem – gegen Cyberangriffe wehren können:

  • RISIKO NR. 1: SURFEN IM INTERNET: Voraussichtlich werden den Cybersicherheit-Exploit-Kits, die Angreifern verkauft/vermietet werden, neue Windows XP-Exploits hinzugefügt. Exploit-Kits machen es professionellen und unerfahrenen Angreifern leicht, schädliche Websites zu entwickeln, über die Malware auf den Systemen der Websitebesucher installiert wird. Das Surfen im Internet auf Windows XP-basierten Systemen ist also nach dem 8. April 2014 mit deutlich mehr Risiken verbunden, da neue Exploits für Windows XP über Exploit-Kits unter Angreifern verbreitet werden.

    Tipp: Da das Surfen im Internet über Systeme, deren Support eingestellt wurde, – wie Windows XP ab April – eindeutig risikoreich ist, sollten kleine Unternehmen und Endbenutzer dies auf ein Minimum beschränken, um das Risiko einzudämmen. Die Wahrscheinlichkeit für Kompromittierungen durch schädliche Websites sinkt, wenn Sie den Onlinezugriff dieser Systeme auf bestimmte Websites beschränken oder generell keine Windows XP-Systeme nutzen, um auf das Internet zuzugreifen. Wichtiger Hinweis: Ein Wechsel des Browsers senkt dieses Risiko nicht, da die meisten Exploits derartiger Angriffe nicht mit dem Browser zusammenhängen. 

  • RISIKO NR. 2: ÖFFNEN VON E-MAILS UND NUTZUNG VON CHATPROGRAMMEN (INSTANT MESSAGING, IM): Viele Angriffe beginnen mit einem ausgefeilten Phishingangriff per E-Mail. Die E-Mail enthält in der Regel die Internetadresse (auch als URL bezeichnet) einer schädlichen Website, die für Windows XP-Systeme ohne aktiven Support entwickelt wurde. Alternativ kann die E-Mail einen speziell erstellten schädlichen Anhang enthalten, der beim Öffnen eine nicht behobene Sicherheitslücke in Windows XP ausnutzt und Angreifern die Kontrolle über das System gewähren kann. In der Vergangenheit haben Angreifer zudem erfolgreich Instant Messaging (IM) zur Übertragung schädlicher URLs und Anhänge genutzt. Auch das Öffnen von E-Mails und die Nutzung von IM auf Windows XP-basierten Systemen birgt also nach dem 8. April 2014 deutlich mehr Risiken, da neue Exploits für Windows XP in Phishingangriffen, schädlichen E-Mails und IMs integriert sein können.

    Tipp: Schädliche E-Mails sind eine gängige Taktik, die Angreifer nutzen, um sich Zugang zu einem System zu verschaffen. Vermeiden Sie daher, Windows XP-Systeme zum Senden oder Empfangen von E-Mails zu nutzen. Vermeiden Sie es, auf Links zu klicken oder Anhänge zu öffnen, die Sie per E-Mail oder IM empfangen haben. Wichtiger Hinweis: Die Nutzung eines anderen E-Mail- oder IM-Programms mindert dieses Risiko nicht, da diese Angriffe in der Regel im Inhalt der Nachricht selbst enthalten sind und nicht auf einem Sicherheitsrisiko in einem bestimmten E-Mail- oder IM-Programm beruhen.

  • RISIKO NR. 3: NUTZUNG VON WECHSELDATENTRÄGERN: Angreifer können versuchen, USB-Laufwerke und andere Arten von Wechseldatenträgern zu nutzen, um Malware zu verbreiten, die auf die Ausnutzung neuer Sicherheitsrisiken in Windows XP zur Kompromittierung von Systemen abzielt.

    Tipp: Dies ist eine gängige Methode, über die Windows XP-Systeme mit Malware infiziert werden. Einige Kunden haben sich entschlossen, den Zugriff auf USB-Ports in ihrem Unternehmen physisch zu blockieren, um diese Art von Bedrohung zu vermeiden. Vermeiden Sie es, Wechseldatenträger an Windows XP-Systeme anzuschließen. Weitere Informationen finden Sie in diesem Artikel: Defending Against Autorun Attacks (Verteidigung gegen Autorun-Angriffe).

  • RISIKO NR. 4: WÜRMER NUTZEN ALLE NEU ENTDECKTEN RISIKEN ZUM ANGRIFF AUF WINDOWS XP: Malwareentwickler werden voraussichtlich neue auf Windows XP abgezielte Bedrohungen in Malware integrieren, die versuchen, sich selbst zu vermehren. Der  Erfolg des Virus Conficker bei der Infektion von Systemen in Unternehmensumgebungen zeigt, dass Sicherheitsfirewalls und strenge Kennwortrichtlinien immer noch nicht umfassend genug genutzt werden. Unternehmen, die nach der Supporteinstellung weiterhin Windows XP ausführen, sollten auf derartige Bedrohungen in ihrer Umgebung achten. Diese gelangen in der Regel über infizierte USB-Laufwerke in Systeme, um so Firewalls zu umgehen.

    Tipp: Überprüfen Sie alle Firewallausnahmen, die Sie in Ihrem Unternehmen zulassen. Behalten Sie nur Ausnahmen für Firewallregeln bei, die Sie wirklich benötigen. Befolgen Sie den oben genannten Tipp, um die Nutzung von Wechseldatenträgern in Windows XP-Systemen zu beschränken. Verwenden Sie sichere Kennwörter auf Ihren Systemen, die nicht leicht zu erraten sind.

  • RISIKO NR. 5: RANSOMWARE: In den letzten Jahren konnten wir einen starken Anstieg von Ransomware beobachten. Angreifer nutzen derartige Malware, um Benutzer dazu zu zwingen, für die Entschlüsselung von Dateien zu bezahlen, welche die Malware innerhalb des Systems verschlüsselt hat, oder um den Desktop des Systems zu entsperren. Nach April 2014 werden Angreifer wahrscheinlich versuchen, nicht behobene Sicherheitsrisiken in Windows XP-basierten Systemen zu nutzen, um Ransomware zu verbreiten. Derartige Angriffe können kleine Unternehmen und Endbenutzer stark beeinträchtigen, da diese dann nicht mehr auf wichtige Daten oder System zugreifen können.

    Tipp: Die Wiederherstellung von Daten aus Sicherungen bildet eine gute Methode, um sich von einer Ransomware-Infektion zu erholen. Nach April sollten Sie häufiger Sicherungen von in Windows XP-Systemen gespeicherten oder von Windows XP-Systemen abgerufenen Daten durchführen.


Wie sollten Sie vorgehen?

Die oben genannten Tipps sind Vorschläge zur Handhabung einiger der Risiken, die nach dem 8. April mit der Ausführung von Windows XP verbunden sind. Unser bester Rat liegt jedoch auf der Hand: Migrieren Sie zu einem modernen Betriebssystem wie Windows 7 oder Windows 8, das über ein Jahrzehnt lang entwickelte fortschrittliche Risikominderungen verfügt und für das der Support auch nach dem 8. April 2014 weiterhin gewährleistet ist.

Upgradetipps

Kunden, die ein Upgrade eines für Windows XP entwickelten Geräts durchführen möchten, sollten den Erwerb moderner Hardware in Betracht ziehen. Nur mit Geräten wie Touch-Laptops, Tablets oder All-in-One-Geräten können Sie die Funktionen und die berührungsgesteuerte Oberfläche von Windows 8 und neueren Systemen vollständig nutzen. Moderne Geräte sind nicht nur schneller und bieten eine bessere Leistung als Geräte mit älteren Betriebssystemen, sondern verfügen auch über bessere Sicherheitsfunktionen, neue und verbesserte Netzwerktools für den Betrieb unterwegs, moderne Apps und vieles mehr.

Bei Kunden, die einen Computer auf Windows 8.1 aktualisieren möchten, hängen die Aktualisierungsschritte vom derzeit installierten Betriebssystem und den Eigenschaften der zugehörigen Hardware ab. Die Systemanforderungen für die Installation eines neuen Betriebssystems finden Sie hier.

• Computer unter Windows 8 können über den Windows Store (für Endbenutzer) oder über Medien (für größere Unternehmen mit Volumenlizenzierung) auf Windows 8.1 aktualisiert werden.
• Computer unter Windows 7 können über Medien auf Windows 8 und anschließend (mit den oben genannten Methoden) auf Windows 8.1 aktualisiert werden.
• Computer unter Windows XP können nicht direkt auf Windows 7, Windows 8 oder Windows 8.1 aktualisiert werden. Es ist eine Neuinstallation erforderlich, bei der jedoch Benutzerdaten migriert werden können. 

Kunden, die sich nicht sicher sind, welche Windows-Version sie verwenden, können AmIRunningXP.com besuchen. Diese Website teilt Ihnen automatisch mit, ob Sie Windows XP oder eine neuere Version wie Windows 7, Windows 8 oder Windows 8.1 ausführen. Wenn Windows XP erkannt wird, bietet die Website Tipps zum Upgrade nach dem Ende des Supports am 8. April.

Weitere Informationen zur Einstellung des Supports für Windows XP und zu verfügbaren Upgrademöglichkeiten finden Sie hier.

Posted by Tim Rains
Director Trustworthy Computing Group