Was kann man gegen das Lebensende von Windows 7 tun?

Das Support-Ende für Windows 7 ist ein triftiger Anlass, um Ihre IT-Infrastruktur sorgfältig zu analysieren und Schwachstellen zu identifizieren.

Wie Sie wissen, endete am 14. Januar der erweiterte Support für Windows 7. Nur drei Tage später veröffentlichte Microsoft Informationen zu einer Sicherheitslücke im Internet Explorer-Browser, mit der ein Angreifer die gleichen Rechte wie ein aktiver Benutzer erlangen kann.  Die Mehrheit der Unternehmen, die noch Windows 7 verwenden, wird wahrscheinlich keinen Patch für diese Sicherheitslücke erhalten. Sicher, die bezahlte Unterstützung geht noch bis zum 10. Januar 2023, aber nicht alle Unternehmen halten dies für wirtschaftlich rentabel. Jetzt ist definitiv die Zeit für ein Brainstorming mit anschließender Umsetzung. Wir haben uns entschlossen, eine eigene Perspektive auf das Problem zu bieten.

Bestandsaufnahme

Ein IT-Infrastruktur-Audit sollte von jedem Unternehmen regelmäßig durchgeführt werden, und dass der Support für Windows 7 eingestellt wird, ist ein guter Grund, dieses Audit jetzt zu machen. Hand aufs Herz, Sie werden mehr als ein paar Überraschungen in Ihrem lokalen Netzwerk finden. Es geht nicht nur um Windows 7. Manchmal können die Versuche von Administratoren, Probleme kostengünstig zu lösen, seltsame Folgen haben.

Ein typisches Beispiel, auf das unsere Experten bei Kunden schon mehrmals gestoßen sind, ist die Verwendung eines alten Computers als eine Art Druckserver. In diesen Fällen kauften die Administratoren einen kostengünstigen Drucker ohne Ethernet- oder Wi-Fi-Unterstützung und schlossen ihn an einen nicht verwendeten Computer an, um den Netzwerkzugriff zu ermöglichen. Solch eine Apparatur kann jahrelang unter einem Schreibtisch stehen, und natürlich denkt niemand daran, die Software zu aktualisieren. Es könnte nicht nur das veraltete Windows 7 sein, sondern auch das Urgestein Windows XP, das installiert ist. Anstatt also darauf zu warten, dass die nächste WannaCry-Welle die Existenz solcher Relikte enthüllt, lohnt es sich, selbst archeologische Ausgrabungen durchzuführen.

Achten Sie besonders auf atypische Geräte wie elektronische Dashboards, medizinische Diagnosegeräte und eingebettete Systeme. Es ist bekannt, dass Administratoren die Tatsache übersehen, dass es sich im Wesentlichen um normale Computer handelt und einige von ihnen Windows ausführen. Auf ihnen befindet sich eine Art von Software, die online gesteuert wird und potenziell voller ungepatchter Sicherheitslücken ist.

Das Durchführen einer IT-Bestandsanalyse ist recht einfach: viele kostenlose Anwendungen lokalisieren alle aktiven Hosts in Ihrem Netzwerk. Auch unsere Produkte bieten diese Funktion. Beispielsweise enthält die Suite von Kaspersky Endpoint Security for Business Tools, mit denen nicht nur alle Geräte im Netzwerk gefunden, sondern auch detaillierte Informationen zu geschützten Computern abgerufen und System und Hauptsoftware per Fernzugriff aktualisiert werden können. Andere Maschinen müssen manuell ins Inventar aufgenommen werden.

Analyse und Klassifizierung

Es ist wichtig zu verstehen, dass wir nicht nur nach Computern suchen, auf denen Windows 7 oder XP ausgeführt wird. Der Client muss genau wissen, was sich im Netzwerk befindet und wo. Wir arbeiten häufig mit Kunden zusammen, die nicht wissen, welche Betriebssystemversion sie haben oder wann das System zuletzt aktualisiert wurde, wenn überhaupt eine Aktualisierung stattgefunden hat.

Es ist auch wichtig, auch etwas über Windows 8 und sogar Windows 10 zu wissen. Immerhin wurde der Mainstream-Support für 8.1 am 9. Januar 2018 eingestellt. Dank des erweiterten Supports werden die Sicherheitsupdates jedoch bis zum 10. Januar 2023 fortgesetzt. Das mag weit weg scheinen, aber in Bezug auf Support ist es nicht. Darüber hinaus war die erste Version von Windows 10 nicht viel sicherer als die zeitgemäße Version von XP. Einige Administratoren können Aktualisierungen deaktivieren (aus Leistungsgründen oder weil sie die Updates für unnötig halten).

Ausgestattet mit umfassenden Informationen darüber, welche Computer sich in Ihrem Netzwerk befinden, auf welchen Betriebssystemen sie ausgeführt werden und wofür sie verwendet werden, können Sie sie anhand von zwei Kriterien klassifizieren: Welche Maßnahmen müssen ergriffen werden, um Sicherheitsanfälligkeiten zu beseitigen, und wie kritisch die einzelnen Netzwerkknoten sind.

Aktualisieren Sie Windows 10 und 8 auf die höchste verfügbare Version. Vielleicht ist es besser, einfach einige Knoten zu trennen. Es ist wahrscheinlich, dass Sie mindestens ein Upgrade durchführen müssen. Wenn Sie PCs mit Windows 7 oder XP finden, stellen Sie sicher, dass diese mit dedizierten Sicherheitslösungen ausgestattet sind. Natürlich befürworten wir den Schutz aller Computer im Netzwerk, aber Computer mit veralteten Betriebssystemen sind um ein Vielfaches anfälliger und sind daher jetzt umso wichtiger zu schützen.

Als nächstes müssen Sie feststellen, wie wichtig jeder PC für Ihr Unternehmen ist. Was würde passieren, wenn Cyberkriminelle Zugang dazu hätten? Im Notfall sollte der Computer bei der ersten Gelegenheit aktualisiert werden. Wenn es in einem isolierten Segment betrieben wird, ist das zweite ausreichend. Aber alles muss geschützt werden, bis zur letzten Benutzeroberfläche. Schließlich war WannaCry nicht auf Dashboards, POS-Terminals oder medizinische Geräte ausgerichtet, doch der Schaden, den die Unternehmen dadurch erlitten hatten, war nicht weniger schädlich als die Verluste durch Computerausfälle.

Aktualisierung des Managementplans

Obwohl die Kategorisierung selbst Aufschluss darüber gibt, was und wann Sie aktualisieren müssen, müssen Sie dennoch alle Änderungsphasen schmieden, solange das Eisen noch heiß ist. In diesem Fall liefert Ihr IT-Inventar nicht einfach eine Liste anfälliger Computer. Es wird das Schutzniveau Ihrer Infrastruktur tatsächlich verbessern. Man sollte sich mit kritischen Knoten sofort befassen. Vergessen Sie nicht die Aktivierung der Systemaktualisierungen. Ohne sie wird Ihr Netzwerk in zwei Wochen genauso anfällig sein wie jetzt.

Sollte es aus irgendeinem Grund nicht möglich sein, ein veraltetes System loszuwerden oder eine voll funktionsfähige Sicherheitslösung zu verwenden (meistens betrifft dies eingebettete Systeme), empfehlen wir Kaspersky Embedded Systems Security, das Geldautomaten und POS-Terminals schützt, aber ebenso auf anderen Low-End-GerÄaten mit veralteten Betriebssystemen effektiv funktioniert. Weitere Informationen zur Lösung finden Sie auf der Seite von Kaspersky Embedded Systems Security.

Tipps