Microsoft: Weniger Angriffe auf Windows-Anwender durch verbesserte Sicherheitsfunktionen

Laut Microsoft sind weit verbreitete Attacken inzwischen die Ausnahme. Sicherheitsingenieur Matt Miller führt das auf Verbesserungen von aktiver Firewall über ASLR bis App-Sandboxing zurück. Nach Patches dauert es länger, bis Exploits auftauchen.

Laufende Maßnahmen für mehr Sicherheit zahlen sich bei Microsoft-Produkten endlich aus, erklärte letzte Woche ein Mitarbeiter des Softwarekonzerns. Matt Miller arbeitet als Sicherheitsingenieur im Microsoft Security Response Center (MSRC) und traf diese Aussage auf der Sicherheitskonferenz BlueHat in Israel. Demnach ist die massenhafte Ausnutzung von Sicherheitsfehlern gegen Microsoft-Nutzer heute eher ungewöhnlich – die Ausnahme von der Regel und nicht die Norm.

Miller führt das auf sicherheitsrelevante Verbesserungen der Produkte durch zusätzliche sicherheitsrelevante Features zurück. Dazu zählten eine standardmäßig aktive Firewall, die geschützte Ansicht beim Öffnen von Office-Dokumenten, Datenausführungsverhinderung (Data Execution Prevention, DEP), Address Space Layout Randomization (ASLR), Control Flow Guard (CFG), das Sandboxing von Apps und mehr.

(Bild: Microsoft)

Diese neuen Features erschwerten Cyberkriminellen erheblich, mit Zero-Day-Lücken oder verlässlichen Exploits für von Microsoft eben behobene Bugs aufzuwarten – und verringerten damit die Zahl der in großem Maßstab ausgenutzten Schwachstellen. Wenn eine massenhafte Ausnutzung schließlich erfolgt, geschehe das meist lange nach der Auslieferung von Fixes und ihrer Anwendung durch die Unternehmen.

Statt bei massenhaften Angriffen sieht Miller inzwischen mehr ausgenutzte Schwachstellen im Rahmen gezielter Attacken. Er führte beispielsweise für 2018 an, dass 90 Prozent aller Zero-Day-Lüćken, soweit sie Microsofts Produkte betrafen, durch gezielte Angriffe ausgenutzt wurden. Dabei soll es sich vor allem um Zero-Day-Lücken gehandelt haben, die von nationalstaatlichen Cyberspionage-Gruppen gegen strategische Ziele eingesetzt wurden. Selbst die verbleibenden 10 Prozent versuchter Zero-Day-Ausnutzung gingen demnach nicht auf gewinnorientierte Cyberkriminelle zurück, sondern auf Personen, die mit Proof-of-Concept-Code experimentierten, um eine noch nicht gepatchte Schwachstelle zu verstehen.

(Bild: Microsoft)

„Es ist inzwischen ungewöhnlich, wenn ein Nicht-Zero-Day-Exploit innerhalb von 30 Tagen nach einem verfügbaren Patch veröffentlicht wird“, merkte Matt Miller außerdem an. Ob Zero Day oder nicht, Exploits fielen inzwischen meist viel später an aufgrund der zusätzlichen Sicherheitsfeatures, die Windows und andere Produkte erhielten. Der Sicherheitsingenieur untermauerte diese Aussage mit Präsentationsfolien, die einerseits das häufigere Patchen von Schwachstellen in den letzten Jahren zeigen – und andererseits die seltenere tatsächliche Ausnutzung innerhalb von 30 Tagen nach einem Patch.

[mit Material von Catalin Cimpanu, ZDNet.com]

Themenseiten: Hacker, Malware, Microsoft, Sicherheit, Zero-Day

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu Microsoft: Weniger Angriffe auf Windows-Anwender durch verbesserte Sicherheitsfunktionen

Kommentar hinzufügen
  • Am 12. Februar 2019 um 7:01 von Stefan H.

    Interessant, dass nur Microsoft dass herausgefunden hat. Woher kommen dann nur meine ganzen Aufträge? Wahrscheinlich ist das ein anderes Windows…
    Aber bekanntlich ist die eigene Wahrnehmung eh die bessere…

    • Am 12. Februar 2019 um 15:08 von Peter

      Windows hat ja auch herausgefunden, dass sie das beste Betriebssystem aller Zeiten bauen, Windows 10, und dass die Nutzer allesamt die beste Nutzererfahrung aller Zeiten genießen dürfen – Schnüffeleien und Gängelungen gebe es nicht.

      Da passt so eine Aussage doch sehr gut?

      Tipp: Einfach nicht glauben? :-)

    • Am 13. Februar 2019 um 15:14 von Jörg

      Die Aussage ist durchaus korrekt. Gegen das Unvermögen der Anwender nicht jeden Link anzuklicken oder gefährliche Mails „aus Spaß oder Neugier“ zu öffnen, kann auch Microsoft nur bedingt etwas unternehmen. Echte Lücken im Betriebssystem sind rar geworden. Ich kann mich noch an Zeiten erinnern, da machte Sasser die Runde. Heute ist der Bediener die größte Schwachstelle und nicht das Betriebssystem. Auch halten es Anwender für normal, dass ihr PC seit Wochen/Monaten keine Updates mehr lädt. Obwohl die Erfahrung bei mobilen Systemen etwas anderes lehrt. Freue dich einfach, dass deine Kundschaft es mit der Sicherheit in der IT nicht so genau nimmt und dir dadurch Aufträge beschert.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *