Microsoft: Weniger Angriffe auf Windows-Anwender durch verbesserte Sicherheitsfunktionen

Laufende Maßnahmen für mehr Sicherheit zahlen sich bei Microsoft-Produkten endlich aus, erklärte letzte Woche ein Mitarbeiter des Softwarekonzerns. Matt Miller arbeitet als Sicherheitsingenieur im Microsoft Security Response Center (MSRC) und traf diese Aussage auf der Sicherheitskonferenz BlueHat in Israel. Demnach ist die massenhafte Ausnutzung von Sicherheitsfehlern gegen Microsoft-Nutzer heute eher ungewöhnlich – die Ausnahme von der Regel und nicht die Norm.

Miller führt das auf sicherheitsrelevante Verbesserungen der Produkte durch zusätzliche sicherheitsrelevante Features zurück. Dazu zählten eine standardmäßig aktive Firewall, die geschützte Ansicht beim Öffnen von Office-Dokumenten, Datenausführungsverhinderung (Data Execution Prevention, DEP), Address Space Layout Randomization (ASLR), Control Flow Guard (CFG), das Sandboxing von Apps und mehr.

Diese neuen Features erschwerten Cyberkriminellen erheblich, mit Zero-Day-Lücken oder verlässlichen Exploits für von Microsoft eben behobene Bugs aufzuwarten – und verringerten damit die Zahl der in großem Maßstab ausgenutzten Schwachstellen. Wenn eine massenhafte Ausnutzung schließlich erfolgt, geschehe das meist lange nach der Auslieferung von Fixes und ihrer Anwendung durch die Unternehmen.

Statt bei massenhaften Angriffen sieht Miller inzwischen mehr ausgenutzte Schwachstellen im Rahmen gezielter Attacken. Er führte beispielsweise für 2018 an, dass 90 Prozent aller Zero-Day-Lüćken, soweit sie Microsofts Produkte betrafen, durch gezielte Angriffe ausgenutzt wurden. Dabei soll es sich vor allem um Zero-Day-Lücken gehandelt haben, die von nationalstaatlichen Cyberspionage-Gruppen gegen strategische Ziele eingesetzt wurden. Selbst die verbleibenden 10 Prozent versuchter Zero-Day-Ausnutzung gingen demnach nicht auf gewinnorientierte Cyberkriminelle zurück, sondern auf Personen, die mit Proof-of-Concept-Code experimentierten, um eine noch nicht gepatchte Schwachstelle zu verstehen.

„Es ist inzwischen ungewöhnlich, wenn ein Nicht-Zero-Day-Exploit innerhalb von 30 Tagen nach einem verfügbaren Patch veröffentlicht wird“, merkte Matt Miller außerdem an. Ob Zero Day oder nicht, Exploits fielen inzwischen meist viel später an aufgrund der zusätzlichen Sicherheitsfeatures, die Windows und andere Produkte erhielten. Der Sicherheitsingenieur untermauerte diese Aussage mit Präsentationsfolien, die einerseits das häufigere Patchen von Schwachstellen in den letzten Jahren zeigen – und andererseits die seltenere tatsächliche Ausnutzung innerhalb von 30 Tagen nach einem Patch.

[mit Material von Catalin Cimpanu, ZDNet.com]

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

1 Tag ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

1 Tag ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

2 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

2 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago