Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Windows 7 Support-Ende – Updates, Alternativen und Gefahren!

M.Sc. Moritz Gruber

Am 14. Januar ist es soweit, das Windows 7 Support-Ende. Nachdem in den letzten Jahren schon Windows XP und Vista nicht mehr mit Updates versorgt werden, trifft es nun auch Windows 7. Benutzer welche Windows 7 nach dem 14. Januar noch weiter im Internet benutzen begeben sich in Gefahr. Da Viren und Malware neu entdeckte Sicherheitslücken ab dann ungehindert ausnutzen können. Es ist also höchste Zeit für einen Wechsel, bei dem aber nicht nur Windows 10 zur Auswahl steht.

Nachdem nun Microsoft bekannt gegeben hat das sie ab dem 14. Januar keine neuen Updates für Windows 7 veröffentlichen wollen, müssen sich dessen Benutzer überlegen wie sie mit dieser Situation umgehen sollen. Zuerst heißt dieses Windows 7 Support-Ende einmal, dass Microsoft keine Sicherheitslücken mehr schließt, welche Angreifer in Windows 7 entdecken. Daher wird es nach dem 14. Januar gefährlich mit Windows 7 im Internet zu surfen. Wer trotzdem seinen Computer weiter benutzen will, der muss entweder eine kostenpflichtige Lizenz für Windows 10 kaufen oder die Situation nutzen und auf ein kostenloses quell-offenes Linux Betriebssystem umsteigen.

Lohnt sich ein Wechsel zu Linux nach dem Windows 7 Support-Ende?

Ein Wechsel zu einem Linux-Betriebssystem nach dem Windows 7 Support-Ende macht nicht nur Sinn wenn man die Kosten für eine neue Windows 10 Lizenz sparen will. Linux bietet noch einige weitere Vorteile. So müssen sich Linux-Benutzer nicht vor Viren wie Emotet schützen. Des Weiteren sind die meisten gängigen Linux-Betriebssystemen alle sehr ressourcensparend entwickelt und laufen daher auch auf alten PCs noch sehr schnell.

Zuletzt sollte auch noch erwähnt werden, dass auf allen hier vorgestellten Linux-Betriebssystemen, Office- sowie Bildbearbeitungsprogramme kostenlos mit installiert sind. Dadurch können sie nach der Installation direkt wie gewohnt weiterarbeiten. Die von uns ausgewählten Linux-Betriebssysteme legen einen hohen Wert auf Sicherheit, Datenschutz und eine einfache Bedienbarkeit, wodurch Sie sich direkt nach der Installation leicht zurechtfinden können und sicherer im Netz bewegen können.

Nach dem Windows 7 Support-Ende zum Platzhirsch Linux Mint wechseln?

Linux Mint nach Windows 7 Support-Ende
Die an Windows angelehnte Benutzeroberfläche von Linux Mint. Von Funkruf – Eigenes Werk, GPL, Quelle: wikimedia.org

Gerade passend zum Windows 7 Support-Ende hat Linux Mint seine neueste Version herausgebracht. Bei Linux Mint handelt es sich um eine der am weitesten verbreiteten  Linux-Betriebssysteme. Der Aufbau dieses modernen Betriebssystems ähnelt sehr dem Aufbau von Windows 7 und setzt sehr auf eine benutzerfreundliche Umgebung. Da die Software auf Ubuntu aufsetzt, hat Linux Mint Zugriff auf die gesamte Bandbreite an Linux-Anwendungen. Besonders hervorheben sollte man, das Linux Mint viel Wert auf die Privatsphäre der Benutzer legt und daher keine Analysedaten oder ähnliches überträgt. Gerade aufgrund der an Windows angelehnten Benutzeroberfläche empfiehlt sich Linux Mint für Linux-Einsteiger.

Die perfekt designte Mac OS Alternative Elementary OS

Windows 7 Support Ende Elementary OS
Die an Mac OS angelehnte Benutzeroberfläche von Elementary OS. Von Francesco Palmas – Eigenes Werk, CC BY-SA 4.0, Quelle: wikimedia.org

Elementary OS ist noch ein recht neues Linux-Betriebssystem, welches erst 2007 veröffentlicht wurde. Es basiert ebenso wie Linux Mint auf Ubuntu, was ein ebenso großes wie getestetes Angebot an Software bereitstellt. Der besondere Fokus bei Elementary OS liegt dabei auf dem Design und der leichten Bedienbarkeit. Die Entwickler von Elementary OS nahmen sich dabei MacOS als Vorbild, welches ebenfalls durch leichte Bedienbarkeit heraussticht.

Darüber hinaus besitzt Elemantary OS ein sehr minimalistisches und deutlich moderneres Design als die meisten anderen Linux-Betriebssysteme. Gerade daher und durch die Integration von vielen Tools zur Bild und Videobearbeitung eignet es sich sehr gut für kreative Köpfe. Zuletzt gelten aber auch hier die bereits oben erwähnten Punkte: Es handelt sich auch bei Elementary OS um ein sicheres, datenschutzfreundliches und ressourcensparendes Betriebssystem!

Allgemein können wir nur jedem der Leser dieses Artikels empfehlen, den Wechsel auf ein Linux-Betriebssysteme einmal zu probieren. Die Hürden dafür waren nie niedriger. Alles was es braucht ist ein USB-Stick. Auch wenn es Anfangs vielleicht die eine oder andere Funktion gibt, welche an anderer Stelle zu finden ist, lohnt sich der Einstieg durch die gewonnene Sicherheit und Privatsphäre alle mal.



Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Auch andere Fälle zeigen, dass die Versorgung mit Updates ein extrem wichtiger Faktor bei der IT-Sicherheit ist!

Doch auch Updates können Sicherheitslücken enthalten. So geschehen bei Updates in ASUS und CISCO Produkten. Es ist ein ständiges Katz-und-Maus Spiel – nutzen Angreifer schneller akute Sicherheitslücken aus oder schaffen es die Hersteller Updates schnell anzufertigen und auszuliefern? IT-Sicherheitsvorfälle zeigen, dass die Sache nicht so klar ist, wie sie scheint. Die Vorfälle der ASUS Supply Chain Attack und eines CISCO Router Patches haben erst zwei Sicherheitslücken eröffnet. Warum trotz dieser negativen Beispiele Updates sinnvoll sind!

Patch und los – die ASUS Supply Chain Attack

Angreifer haben es geschafft dem ASUS Live Update Utility unbemerkt Schadsoftware unterzuschieben. Das Live Update Utility ist eine in ASUS Notebooks vorinstallierte Software, welche sich darum kümmert, dass aktuelle Updates sicher im Hintergrund installiert werden. Den Angreifern ist es gelungen Schadsoftware so zu tarnen, dass sie mit den passenden Zertifikaten als Update erkannt und somit installiert wurde. Verwendet wurde diese Sicherheitslücke zwischen Juni und November 2018.

Ziel des Angriffs war es im Hintergrund weitere Schadsoftware von einer gefälschten Internetseite herunterzuladen. Der Virus überprüft die physische Adresse (MAC-Adresse) des infizierten Gerätes, um festzustellen, ob dieses Gerät weiter angegriffen werden soll. Insgesamt gab es 600 MAC-Adressen die ausgewählt waren, um weitere Schadsoftware herunterzuladen.

Die gefälschte Internetseite wurde zwar im November 2018 heruntergefahren – dennoch besteht eine Restgefahr für die Geräte, die die Live Update Utility Software zwischen Juni und November erhalten haben. Das Risiko besteht darin, dass sich weiterhin Schadsoftware auf dem Gerät befindet und die Fähigkeiten der Software noch nicht vollständig erfasst wurden.

Betroffen? Jetzt überprüfen ob die eigenen Geräte von unsicheren Updates befallen sind!

Damit Sie überprüfen können, ob ihr Gerät von diesem Angriff betroffen ist, können Sie folgende Schritte durchführen:

  1.  Stellen Sie sicher ob Ihre MAC-Adresse auf der Liste des Angriffs stand: MAC-Adressen Check
  2. Ist Ihre MAC-Adressen nicht auf der Liste, überprüfen Sie ob es eine .idx.ini Datei im Benutzerverzeichnis liegt.

Ist einer der beiden Schritte negativ ausgefallen (MAC-Adresse auf der Liste oder Datei vorhanden) ist Ihr System infiziert. Schützen Sie sich in allen Fällen damit, dass Sie ein Anti-Viren-Programm auf der neusten Version halten und das ASUS Live Update Utility auf Version 3.6.8 halten!

Ein weiterer Fall – der CISCO Router Patch

Mitarbeiter des Kaspersky Lab haben Sicherheitslücken in zwei Cisco-Routern entdecken können. Betroffen sind die Router RV320 und RV325. Die Sicherheitslücke bestand darin, dass es unautorisierten Benutzern möglich war Befehle auszuführen, die lediglich ein Administrator ausführen sollte. Kaspersky teilte CISCO diese Schwachstellen mit – doch anstatt eine dauerhafte Lösung des Problems innerhalb des Source-Code zu bearbeiten, veröffentlichte CISCO einen schnellen Patch. Dieser Patch behandelt die Sicherheitslücke lediglich in 3 Zeilen. Dort wurde lediglich nach dem User_agent gefiltert. Entsprach dieser „curl“, wurde er gesperrt.

CURL ermöglicht eine einfache Kommunikation zwischen verschiedenen Server in URL-Syntax. Dieser Patch ist nur eine Zwischenlösung. Aktuell arbeiten die CISCO Mitarbeiter an einer dauerhaften Lösung. Hoffentlich auch an einer, die sich nicht einfach, selbst für Laien, umgehen lässt.

Updates sind und bleiben verpflichtend!

Updates sind die einzige Methode um Software dauerhaft sicher zu halten. Angreifer entdecken nahezu täglich neue Sicherheitslücken, gegen die die Betreiber der Software angehen müssen. Um diese Software gegen die neuen Angriffsmethoden sicher zu halten, muss der Code umgeschrieben werden. Der beste Weg zum Endnutzer führt dabei über ein Update. Die oben aufgeführten Beispiele handeln von Updates, die ein entdecktes Problem nicht oder nur teilweise behandeln. In der ASUS Supply Chain Attack stellte das Update-Tool sogar direkt die Sicherheitslücke dar. Dennoch ist es sinnvoll alle Geräte auf der neusten Version zu halten, denn meistens schließen Updates Sicherheitslücken anstatt welche zu eröffnen!

Eine mögliche Verbesserung des Update-Prozesses wäre die Trennung von Sicherheits- und Feature Updates. Bisher wird beides zusammen ausgerollt. Die Nicht-Installation von Updates ist i.d.R. auf kommende Features zurückzuführen, welche nicht gewollt sind.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Moritz Gruber

Web-Anwendungen sind mein Spezialgebiet. Meine Fähigkeiten konnte ich durch meine offensive Security Certified Professional (OSCP) Zertifizierung ausbauen. Dazu besitze ich die Weiterbildung als Informationssicherheitsbeauftragter nach ISO27001 (TÜV). Ich schreibe gerne über diese und andere Themen im Blog und im wissenschaftlichen Kontext. Mein Name ist Moritz Gruber und ich bin seit der Gründung der AWARE7 GmbH dabei.