Bundesamt für Sicherheit in der Informationstechnik untersucht Sicherheitseigenschaften von Windows 10

Illustration: Geralt

Das Betriebssystem Windows 10 sendet umfangreiche System- und Nutzungsinformationen an Microsoft. Eine Unterbindung der Erfassung und Übertragung von Telemetriedaten durch Windows ist technisch zwar möglich, für Anwender aber nur schwer umzusetzen.

 

Das ist das Ergebnis einer Untersuchung der zentralen Telemetriekomponente von Windows 10, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) durchgeführt hat. Die Untersuchung der Telemetriekomponente ist Teil einer umfangreichen Sicherheitsanalyse, in der das BSI sicherheitskritische Funktionen des Betriebssystems untersucht. Ziel ist es, die Sicherheit und Restrisiken für eine Nutzung von Windows 10 bewerten zu können, Rahmenbedingungen für einen sicheren Einsatz des Betriebssystems zu identifizieren sowie praktisch nutzbare Empfehlungen für eine Härtung und den sicheren Einsatz von Windows 10 zu erstellen. Informationen zur Studie sowie die ersten Teilergebnisse sind auf der Webseite des BSI abrufbar unter https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Empfehlungen/SiSyPHuS_Win10/SiSyPHuS_node.html.

 

»Als nationale Cyber-Sicherheitsbehörde ist es Aufgabe des BSI, Anwender in Staat, Wirtschaft und Gesellschaft dabei zu unterstützen, IT-Produkte und Software sicher einsetzen zu können. Mehr als ein Drittel der Computernutzer weltweit setzt Windows 10 ein, Tendenz steigend. Daher prüfen wir das Betriebssystem auf Herz und Nieren und leiten daraus im Sinne eines digitalen Verbraucherschutzes konkrete Empfehlungen ab, mit denen die Digitalisierung ein Stück sicherer wird«, erklärt Arne Schönbohm, Präsident des BSI.

 

Den Analysen zufolge hat die in Windows 10 »ab Werk« eingebaute Telemetriekomponente umfassende Möglichkeiten, auf System- und Nutzungsinformationen zuzugreifen und diese an den Hersteller zu versenden. Obwohl die Nutzer unterschiedliche Telemetrielevel einstellen können, ordnet der Telemetriedienst die vorhandenen Telemetriequellen diesen Leveln im laufenden Betrieb dynamisch zu.

Hierfür lädt der Dienst mehrmals pro Stunde Konfigurationsdaten nach. Eine Unterbindung der Erfassung und Übertragung von Telemetriedaten durch Windows ist technisch zwar möglich, für den einfachen Anwender allerdings nur schwer umzusetzen. Zudem haben auf dem Rechner installierte Anwendungen wie der Internet Explorer und Microsoft Office die Möglichkeit, auch ohne den zentralen Telemetriedienst des Betriebssystems Telemetriedaten zu erfassen und an den Hersteller zu versenden.

 

Weitere Ergebnisse aus anderen Teilbereichen der Studie wird das BSI sukzessive veröffentlichen. Die Analysen umfassen unter anderem Komponenten wie das Trusted Platform Module (TPM), VBS/DeviceGuard, die Windows Powershell, die »Application Compatibility Infrastructure«, das Treibermanagement und den PatchGuard. Auf Basis der Analysen erstellt das BSI praktisch nutzbare Empfehlungen für Protokollierung und Härtung der jeweiligen Komponenten.

 

Die Studie wird im Auftrag des BSI durchgeführt von der ERNW GmbH aus Heidelberg.

Untersuchungsgegenstand ist Windows 10 Enterprise LTSC 1607 64bit in deutscher Sprache, die zu Beginn der Untersuchung verfügbare LTSC-Version (Long-Term Servicing Channel). Vor Abschluss der Studie werden die Analyseergebnisse mit der dann aktuellen LTSC-Version abgeglichen. Die Analyseergebnisse sind in englischer Sprache mit deutschen Zusammenfassungen verfasst. Die Empfehlungen zur Protokollierung und Härtung des Betriebssystems sind in deutscher Sprache verfasst und richten sich in erster Linie an Behörden in Bund und Ländern sowie an Unternehmen. Aber auch technisch versierte Bürgerinnen und Bürger können die Empfehlungen umsetzen – abhängig von der eingesetzten Windows 10 Version.

 


 

Microsoft-Sicherheitslücken seit 2013 mehr als verdoppelt

Aufhebung von Administratorrechten könnte 80 Prozent der kritischen Sicherheitslücken von 2017 entschärfen.

Illustration: Absmeier, TimHill

Avecto hat seinen jährlichen Bericht zu Microsoft-Schwachstellen veröffentlicht, der mittlerweile zum fünften Mal erscheint. Er basiert auf einer Untersuchung sämtlicher 2017 gemeldeter Microsoft-Schwachstellen und zeigt, dass deren Zahl beträchtlich gestiegen ist. Zum Vergleich: Im Jahr 2013 wurden 325 Sicherheitslücken entdeckt, im vergangenen Jahr waren es bereits 685. Der Bericht lässt auch die Trends der letzten fünf Jahre in Bezug auf Microsoft-Schwachstellen erkennen.

Eine Aufhebung der Administratorrechte könnte 80 Prozent aller 2017 gemeldeten kritischen Microsoft-Sicherheitslücken entschärfen. Bei den Browsern des Software-Giganten ist das Ergebnis noch beeindruckender: 95 Prozent der kritischen Sicherheitslücken – also fast alle – ließen sich durch aufgehobene Administratorrechte umgehen.

Bei Windows 10 stieg die Zahl der kritischen Sicherheitslücken 2017 im Vergleich zum Vorjahr um 64 Prozent, obwohl es als sicherstes Windows-Betriebssystem gilt.

Insgesamt wurden unter Windows Vista, Windows 7, Windows 8.1/RT 8.1 und Windows 10 im letzten Jahr 587 Schwachstellen entdeckt – eine Steigerung um 132 Prozent in nur fünf Jahren und damit ein neuer Rekord. Bei den Microsoft-Office-Produkten (Excel, Word, PowerPoint, Visio, Publisher usw.) wäre die Gefahr ohne Administratorrechte zu 60 Prozent gebannt.

Die Benutzer bemerken bei der Arbeit kaum etwas davon

»Im Cyberspace gibt es keine hundertprozentige Sicherheit«, erklärt Dr. Eric Cole, Gründer und CEO von Secure Anchor Consulting. »Ganz gleich, wie viele Sicherheitsvorkehrungen Sie treffen: Am Ende bleibt immer ein gewisses Risiko. Präventionsmethoden wie Anwendungs-Whitelisting, die Beschränkung des Administratorzugriffs und die Umsetzung des Prinzips der geringsten Rechte tragen jedoch ganz wesentlich zum Schutz der Rechner und des Netzwerks insgesamt bei. Und das Beste ist, dass die Benutzer bei der Arbeit kaum etwas davon bemerken.«

 

Fünf Jahre Microsoft-Schwachstellen: eine Analyse

Die wichtigsten Trends, die sich aus der Untersuchung der Microsoft-Schwachstellen der letzten fünf Jahre ergeben, lassen sich folgendermaßen zusammenfassen:

  • Die Zahl der gemeldeten Schwachstellen ist seit 2013 um 111 Prozent gestiegen.
  • Die Zahl der kritischen Sicherheitslücken hat im selben Zeitraum um 60 Prozent zugenommen.
  • Bei den Microsoft-Office-Programmen betrug der Zuwachs 89 Prozent, bei den Microsoft-Browsern 98 Prozent (wobei Letzteres auch darauf zurückzuführen ist, dass ab 2016 Microsoft Edge mitberücksichtigt wurde).
  • 2017 wurde der größte mengenmäßige Anstieg im Vergleich zum Vorjahr seit 2013 beobachtet: 2016 waren es noch 451 Sicherheitslücken, 2017 bereits 685.

»Die Zunahme der kritischen Sicherheitslücken ist nicht zu unterschätzen – das ist ein Trend, den man keinesfalls ignorieren sollte«, warnt Kenneth Holley, Gründer und CEO von Information Systems Integration. »Es ist natürlich wichtig, frühzeitig Patches zu verteilen. Zu einer ausgewogenen Cyber-Sicherheitsstrategie gehört jedoch weit mehr. Und eins ist sicher: Die Aufhebung der Administratorrechte ist in Anbetracht der stetig zunehmenden Sicherheitslücken eine der wichtigsten und wirksamsten Maßnahmen zum Schutz von Netzwerken und Systemen.«

»Es gibt trotz der kontinuierlich steigenden Zahl von Schwachstellen bei Microsoft-Software durchaus Sicherheitsmaßnahmen, die Unternehmen ergreifen können, ohne Produktivitätseinbußen zu riskieren«, erläutert Mark Austin, Mitgründer und CEO von Avecto. »Die Herausforderungen, vor denen Unternehmen in puncto Sicherheit stehen, sind nach wie vor die gleichen. Doch es ist immer noch nicht hinreichend bekannt, dass zahlreiche Risiken sich schon durch die Aufhebung der Administratorrechte ganz erheblich verringern lassen.«

 

 


 

Active Directory von Microsoft offenbart Schwächen bei Hackerangriff – automatisierte Sicherheitsmaßnahmen notwendig

Microsoft-Admin-Rechte sind für Sicherheitslecks verantwortlich

Microsoft-Sicherheitslücken erreichen Höchststand

Sicherheitsprognosen für 2019

Sicherheitsrisiko bei Internet-Browsing und Web-Downloads – Isolation der Angriffe

Die 5 häufigsten Bedenken hinsichtlich der Public-Cloud-Sicherheit

Das Ende der Microsoft Cloud Deutschland – ein Abgesang und eine sichere Alternative