Kommentar: Windows 11 aus IT-Sicherheitssicht ein Muss?
Seit gestern bietet Microsoft für Windows 10 keine kostenlosen Softwareupdates über Windows Update und Sicherheitsfixes mehr an und der technische Support wurde eingestellt. Der Umstieg auf Windows 11 stagniert dennoch, wie aktuelle Zahlen zeigen. Doch wer nicht aktualisiert, öffnet Sicherheitslücken. Und manche Unternehmen können gar nicht updaten – etwa wegen alter Software, Verträgen oder Kompatibilitätsproblemen.
Was also tun, wenn Systeme veraltet, aber geschäftskritisch sind? Wie lässt sich das Risiko realistisch bewerten und begrenzen? Richard Werner, Security-Experte bei Trend Micro, gibt Einblicke in seinem aktuellen Blog-Beitrag: https://www.trendmicro.com/de_de/research/25/j/windows-11-ein-muss.html
Eine Kurz-Version des Blogs finden Sie zudem untenstehend als Kommentar.
Herzliche Grüße
Ihr Trend Micro-Team bei Akima Media
###
Windows 11 aus IT-Sicherheitssicht ein Muss?
Ein Kommentar von Richard Werner, Security-Experte bei Trend Micro
Gerade müssen Unternehmen entscheiden, ob sie auf Windows 11 updaten, da der Support für Windows 10 ausläuft. Anlass genug, um über notwendige Möglichkeiten zu sprechen, wenn Systeme aus unterschiedlichen Gründen nicht aktualisiert werden können.
Einem Bericht von Heise zufolge stagniert der Umzug auf Windows 11. Viele Kunden bleiben bei der Version 10, obwohl deren Support im Oktober ausläuft und dann keine Updates mehr verfügbar sind. Wenn Sie wissen wollen, welche Anreize zu einem Wechsel geboten werden, empfehlen wir die Microsoft-Werbekampagne für Windows 11. Selbstverständlich raten auch wir zu einem Wechsel, schon deshalb weil Sie sonst keine Sicherheits-Updates mehr erhalten und das ein vermeidbares Risiko ist.
Für alle die, die es nicht tun…
Die Abkündigung eines Betriebssystems ist auch ein Anlass dafür, über das Thema „nicht aktualisierte/aktualisierbare Systeme“ zu sprechen, betrifft es doch nicht nur dieses Problem. Oft können Unternehmen aus Kompatibilitätsgründen auch verfügbare Patches nicht einspielen. In anderen Fällen dürfen sie nicht, weil das System möglicherweise einem Dienstleister gehört oder laufende Serviceverträge eine Veränderung nicht erlauben.
Für diese Fälle gibt es Möglichkeiten, die aber natürlich auch auf die neue Windows-Debatte anwendbar sind.
„Cyber Risk and Exposure“-Management
Die tatsächliche Gefahr bezüglich eines veralteten Systems liegt zum einen in den vorhandenen Sicherheitslücken und zum anderen in seiner Exponiertheit im Netzwerk. Dabei geht es um Fragen, etwa wie Zugriffe erfolgen oder ob die fehlenden Patches überhaupt von Angreifern ausgenutzt werden, aber auch, welche Sicherheitsmaßnahmen existieren, um Schaden zu verhindern. Eine solche Analyse ermöglicht die Einschätzung des tatsächlichen Risikos. Dann kann daraus abgeleitet werden, ob Minderungsmaßnahmen ausreichend verfügbar sind oder zusätzliche zu implementieren sind.
Risikofaktoren in einem Cyber-Risk-and-Exposure (CREM)-Managementverfahren sind nicht nur auf Sicherheitslücken begrenzt, sondern schließen auch Zugriffsverfahren, Konfigurationen und anderes mit ein. Das Risiko kann sich ändern, wenn beispielsweise unsichere Systeme eine Verbindung aufbauen wollen oder Sicherheitslücken neu von Tätern verwendet werden. Entsprechende Minderungsmaßnahmen (z.B. Zero Trust-Verfahren) lassen sich im Vorfeld einrichten und in ihrer relativen Wirksamkeit abschätzen.
CREM-Konzepte sind dazu gedacht, die Eintrittswahrscheinlichkeit eines Cybervorfalls zu minimieren. Sie eigenen sich aber auch dafür, Risiken genauer zu beschreiben und sogar monetär zu bestimmen, was die Einschätzung von Verhältnismäßigkeiten bei der Beschaffung von Minderungsmaßnahmen erleichtert. Die Verfahren sind eng verwandt mit so genannten Extended Detection-und-Response (XDR)-Angeboten und werden häufig mit diesen gekoppelt. Sie sind für ein System nicht belastend und verändern seine Struktur nicht.
Endpoint oder Netzwerk?
Neben der technischen Überlegung, was zu tun ist, spielt die Frage der Umsetzung also des Formfaktors eine mindestens ebenso wichtige Rolle. Ist, wie im Falle der Windows 10-Abkündigung, die Herstellerunterstützung durch Sicherheitsanbieter noch gegeben, so können vorhandene Architekturen die benötigten Aufgaben weiterhin ausführen und sollten lediglich nach obigen Empfehlungen ergänzt werden.
Bei Fehlern hilft der Anbieter des Agenten meist noch, auch wenn dieser keine Gewähr mehr für Probleme mit dem Betriebssystem übernehmen wird. Abhängig vom Hersteller läuft dieser Support irgendwann aus. Zudem bedeuten endpunktbasierte Scanner auch eine Belastung für das System, die mit zunehmendem Alter ein Risiko darstellt.
Die Alternative ist netzwerkbasierende Technik zu verwenden. Diese belastet die dahinter liegenden Computer deutlich weniger und hält vor allem Angriffe auf, bevor sie auf anfällige Systeme treffen. Der Nachteil von Netzwerksicherheit ist, dass eine Umgehung möglich ist, wenn beispielsweise mit USB-Sticks oder wie bei Supply Chain-Angriffen mit verschlüsselter Kommunikation logische Umgehungen gebaut werden. Auch stellen sie einen „Single Point of Failure“ dar. Ist der Angriff durchgekommen, kann er nicht mehr aufgehalten werden. Im Idealfall wird deshalb beides verwendet, um einen Rundumschutz nicht nur für die verwundbare Infrastruktur zu schaffen.
Fazit
Aus IT-Security-Sicht ist der sicherste Weg immer, alle herstellereigenen Aktualisierungen einzuspielen, was auch den Umstieg auf eine neuere Version beinhaltet. Entscheidet sich ein Unternehmen dagegen, sollte es CREM-Verfahren einsetzen, um das tatsächliche Risiko einzuschätzen, zu beobachten sowie Minderungsmaßnahmen zu definieren und umzusetzen.
Die weitere Absicherung des Systems ist abhängig von seiner Kritikalität und seiner Belastbarkeit. Netzwerklösungen sind dabei schonender für das Objekt und vor allem bei langfristigem Einsetzen ein Muss. Sie sind aber auch etwas teurer. Endpunktbasierte Investitionen sollten auf ihre Zukunftstauglichkeit, besonders bei veralteten Systemen, untersucht werden.
Handelt es sich um temporäre Maßnahmen zur Überbrückung weniger Monate, sind sie aber meist die präferierte Wahl. Je länger Systeme nicht mehr aktualisiert werden (können), desto höher wird das Risiko, so dass die Überlegung, wie lange ein Verfahren bestehen muss und ob weitere Verzögerungen erwartbar sind, zuerst erfolgen sollte.
Die IT-Sicherheitstechnik gestattet theoretisch unbegrenzten Einsatz existierender Lösungen, aber je älter die Software wird, desto höher das Risiko und teurer die Gegenmaßnahmen. Wenn möglich, ist eine Kombination verschiedener Netzwerk- und Endpoint-basierter Technologien empfehlenswert. Idealerweise als Plattformansatz, weil Maßnahmen von der Planung bis zum Notfall zentral gesteuert und überwacht werden können. Sprechen Sie mit IT-Sicherheitsfachleuten um individuelle Lösungen zu finden. Und sehen Sie sich interessante Technologien einmal im Betrieb an.
Über Trend Micro
Trend Micro, ein weltweit führender japanischer Anbieter von Cybersicherheit, schafft eine sichere Welt für den digitalen Datenaustausch zwischen Unternehmen, Behörden und Verbrauchern.
Mit jahrzehntelanger Expertise in IT-Sicherheit, globaler Bedrohungsforschung und kontinuierlicher Innovation nutzt Trend Micro modernste Technologien wie KI, um über 500.000 Unternehmen und Millionen von Einzelpersonen über Clouds, Netzwerke, Geräte und Endpunkte hinweg zu schützen.
Trend Micros Cybersecurity-Plattform für Unternehmen zentralisiert Cyberrisikomanagement, Security Operations und mehrschichtigen Schutz für lokale, hybride und Multi-Cloud-Umgebungen einschließlich souveräner Clouds. Das globale Bedrohungsforschungsteam von Trend liefert wertvolle Erkenntnisse, die in die Plattform einfließen und Unternehmen weltweit vor Hunderten Millionen von Bedrohungen täglich schützen.
Mit 7.000 Mitarbeitern in 70 Ländern versetzt Trend Sicherheitsverantwortliche in die Lage, Bedrohungen vorherzusagen und zu verhindern – und beschleunigt so proaktive Sicherheit in der gesamten digitalen Infrastruktur, einschließlich Umgebungen wie AWS, Google, Microsoft und NVIDIA.
Die deutsche Niederlassung von Trend Micro befindet sich in Garching bei München. In der Schweiz kümmert sich die Niederlassung in Wallisellen bei Zürich um die Belange des deutschsprachigen Landesteils, der französischsprachige Teil wird von Lausanne aus betreut; Sitz der österreichischen Vertretung ist Wien.
Proaktive Sicherheit beginnt hier. https://www.trendmicro.com/de_de/business.html
Pressekontakt: Akima Media GmbH Christina M. Rottmair / Anja Batur Hofmannstraße 54 D-81379 München Telefon: +49 (0) 89 17959 18 – 0 E-Mail: trendmicro@akima.de Internet: www.akima.net