Eintrittswahrscheinlichkeit Sicherheitsproblem bei Windows nach Support-Ende

Die Listen der bekannten Lücken kann man ja relativ einfach einsehen.

Nun sollten die neueren Windows-Versionen per se sicherer sein, gleichzeitig werden sie Patches gegen aktiv ausgenutzte Sicherheitslücken erhalten, was dann für ältere Versionen nicht mehr der Fall sein wird.

Ich würde nach Supportende kein Windowsgerät mehr ans Internet lassen. Dann muss man sich halt was Neues kaufen, wenn Linux keine Alternative ist.
 
Wenn du ein Gerät offen nach außen hin betreibst, wirst du ständig von irgendwem "gepingt" und dazu gehören auch Versuche, über einschlägige Sicherheitslücken Unfug zu treiben. Da wird einem schnell übel, wenn man die Logs anschaut.

Wenn du hinter einem Router hängst und keine Ports zu diesem Rechner aufmachst, ist das schon deutlich weniger kritisch. Dann musst du eine Webseite aufmachen, deren Inhalt dich aktiv angreift. Das ist schon weniger wahrscheinlich, aber selbst wenn du nur "seriöse" Seiten ansurfst nicht auszuschließen z.B. über verseuchte Werbung.

Windows 11 lässt sich durch ein paar Tricks auch auf alten Möhren installieren und läuft da auch nicht schlechter als 10. Sonst kann man auch einfach mit Ubuntu o.ä. ran, wenn man keine Spezialsoftware braucht, die nur mit Windows läuft.
 
Wie muß ich mir das vorstellen?
Alle paar Wochen fahre ich auf einem privaten Lappi ein altes W7 hoch und dann versucht jemand instantan, in diesen Rechner einzudringen?
Das erscheint mir reichlich unwahrscheinlich.
Andersrum: wo und wie würde ich das sehen?
 
Eben, aus dem gleichen Grund fahre ich immer ohne Sicherheitsgurt Auto.
Mit dieser Antwort kann ich rein gar nichts anfangen.
Wie kommt jemand darauf, genau meinen Rechner anzugreifen, der nur wenige Stunden im Monat online ist?
Woran merke ich das?
Kannst Du dazu etwas sagen?
 
Nee, zu den möglichen Attacken kann ich nichts sagen. Ich denke nicht, dass es grundsätzlich ein wirksamer Schutz ist, wenn man "nur kurz" online ist. Natürlich kann es gut gehen.

Es zig Millionen von Windows-Installationen ohne aktuelle Sicherheitsupdates da draußen, ohne dass es zur großen Katastrophe kommt. Für Windows 7 gibt es allein Hunderte ungepatchte Schwachstellen: https://www.itsecdb.com/oval/defini...&sha=5a6741b2eef952a54dc5cd4ddad5534075558428

Oder Android, wo die allermeisten im Umlauf befindlichen Geräte keine aktuellen Updates mehr erhalten. Das Risiko ist viel höher als mit aktuellen Sicherheitsupdates mit denen alle bekannten Sicherheitslücken geschlossen werden.

Im Zweifel merkt man einen Sicherheitsvorfall gar nicht. Ein Angreifer will eventuell erst möglichst viele Rechner infizieren. Ransomware ("Verschlüsselungstrojaner") verschlüsselt erstmal alle Daten bevor sie sich bemerkbar machen. Der klassische Virus, der den Computer langsam macht, auf dem Bildschirm eigenartige Anzeigen verursacht, usw. ist vielleicht eher untypisch heute.
 
Ihr habt schon gesehen, dass der Thread 1 Jahr alt ist? ;)

Zu der Frage: Es muss dich keiner persönlich übers Knie legen wollen. Wenn du ein veraltetes OS hast und Sicherheitslücken existieren, können die binnen weniger Minuten am Netz ausgenutzt werden. Wie es im Thread schon erklärt wurde. Angemacht, Browser nicht aufgemacht, 1 Minute später fängt der PC an zu spinnen. Bei Windows 7 mag es das *im Moment* noch nicht geben, aber ohne Patches bist du dieser Möglichkeit immer ausgeliefert, und hier auf Wahrscheinlichkeiten zu wetten ist ein blödes Spiel.
 
Mit dieser Antwort kann ich rein gar nichts anfangen.
Wie kommt jemand darauf, genau meinen Rechner anzugreifen, der nur wenige Stunden im Monat online ist?
Woran merke ich das?
Kannst Du dazu etwas sagen?
Die Möglichkeit des Paketfilters bzw. der Port-Sperre durch deinen Router wurde ja bereits erwähnt. Wenn du den Rechner nicht unbedingt direkt per Kabel an das Modem klemmst (ja... sowas gibt es auch zu Zeiten von DSL noch) ist ja bereits ein weiteres System dazwischen, das kompromittiert werden muss, bevor dein Rechner angegriffen werden kann.
Ansonsten: Nein, es kommt nicht "jemand darauf, genau deinen Rechner anzugreifen" - es kamen schon vor Jahrzehnten "viele darauf einfach alle Rechner anzugreifen".

Am bekanntesten dürften wohl MSBlast oder später Nachi gewesen sein. Schadsoftware verteilt sich seit Urzeiten von selbst, da ist im Normalfall kein Mensch mehr aktiv beteiligt.
Je nach Ziel der Software meldet diese sich anschließend bei einem C&C-Server an und wird fürderhin von da gesteuert. Die einzige menschliche Aktion ist dann noch, dass der C&C-Server eingestellt wird, was er seinen Zombies auftragen soll (DDoS auf thinkpad-forum.de oder keine Ahnung, was heutzutage alles an Angriffen gefahren wird).
 
Ich denke nicht, dass es grundsätzlich ein wirksamer Schutz ist, wenn man "nur kurz" online ist. Natürlich kann es gut gehen.
Trifft aber exakt den Titel: "Eintrittswahrscheinlichkeit". Die ist direkt proportional zur Online-Zeit. Von daher: Je kürzer man online ist, desto besser.

Grüße Thomas
 
Die ist direkt proportional zur Online-Zeit.
Jein. Ich habe einen exponierten Host auf dem meine Cloud läuft. Es sind nur Port 80 und 443 (HTTP/HTTPS) von außen erreichbar. An dem Tag, an dem ich das Gerät das erste Mal ans Netz gebracht habe hat es keine 15 Sekunden gedauert, bis fail2ban zum ersten Mal zugeschlagen und eine IP aus Kanada geblockt hat.
Ich stelle Mal die steile These auf, dass man innerhalb von 15 Sekunden nichts sinnvolles im Internet erledigen kann (wobei es sich natürlich um Anekdotenwissen handelt).
 
Ok, es gibt schon Möglichkeiten, genau meinen Rechner -als einen von vielen- sofort direkt anzugreifen, wenn er ins Netz geht.
Jede Software mit Update-Service telefoniert dann gleich nach Hause. Daher Augen auf bei der SW-Auswahl.
Dann fallen mir Suchmaschinen ein, die IP-Räume scannen und per Zufall treffen können.
Das nächste wären HTML-Wanzen in eMails, da muß das "Opfer" aber schon mithelfen. Hier wittere ich die Gefahr eines Angriffes. Ist aber lösbar.

Richtig spannend finde ich das hier:
An dem Tag, an dem ich das Gerät das erste Mal ans Netz gebracht habe hat es keine 15 Sekunden gedauert, bis fail2ban zum ersten Mal zugeschlagen und eine IP aus Kanada geblockt hat.
Da würde es mich ernsthaft interessieren, wie jemand so schnell zuschlagen konnte

Dinge einsammeln per Browser sollte man mit aktuellem Browser und aktiviertem NoScript verhindern können. Falls nicht, bin ich für einen Hinweis dankbar.

Sorgen machen mir mittlerweile eher Sachen, die man mutwillig selbst runterlädt, sei es mit Browser oder eMail-Client.
Da denke ich vor allem an Office-Dateien und pdf. Hier mag es Möglichkeiten geben, alte Office-Versionen und alte Betriebssysteme anzugreifen. Sollte ich mir tatsächlich mal anschauen.
 
Ich stelle Mal die steile These auf, dass man innerhalb von 15 Sekunden nichts sinnvolles im Internet erledigen kann
Das Stimmt sicher, wobei nur eine geblockte IP auch nicht glich die Vollkatastrophe bedeuten muss.

Grüße Thomas
 
Ok, es gibt schon Möglichkeiten, genau meinen Rechner -als einen von vielen- sofort direkt anzugreifen, wenn er ins Netz geht.
[...]
Richtig spannend finde ich das hier:
Das hatte ich ja in #28 beschrieben.
Niemand wird mutwillig deinen Rechner und deine IP angreifen. Aber es gibt hinreichend viele Menschen, die automatisierte Systeme laufen haben, welche systematisch IP-Adress-Ranges nach offenen Ports absuchen und wenn sie einen finden die Dienste dahinter evaluieren und ausprobieren, ob gängige Sicherheitslücken vorhanden sind.
Stichworte sind also "exponiert" (exponiert heißt, dass du entweder keinen Router benutzt oder dass im Router die Portweiterleitung aktiviert ist, sodass Anfragen von außen weitergeleitet und nicht geblockt werden) und "offene Ports" (sprich: exponiert und der Paketfilter auf dem exponierten System verweigert die Verbindung nicht und auf dem Port lauscht ein erreichbarer Service). Spätestens, wenn man sowas betreibt (oder keinen Router benutzt - was gleichbedeutend damit ist, dass sämtliche Ports zumindest exponiert sind und an sehr vielen Ports lauschen bei einem Standard-Windows irgendwelche Dienste, sei es nun der Druckerdienst oder der Samba-Share) sollte die verwendete Software also auch eine sein, die sehr regelmäßig gewartet wird. Weil wenn ein System exponiert ist, dann ist nicht die Frage, ob es irgendwann bekannte Sicherheitslücken gibt, sondern wann es diese gibt. Und bis diese bekannt werden hat der Hersteller hoffentlich schon gepatched.
Das Stimmt sicher, wobei nur eine geblockte IP auch nicht glich die Vollkatastrophe bedeuten muss.

Grüße Thomas
Nein, absolut nicht. Es war die erste von vielen. Manchmal laufen die Logs in Router und auf dem System über vor Fremdzugriffen und manchmal ist es ruhiger.
Es sollte nur aufzeigen, wie lange es dauert, bis eine exponierte Software gefunden wird und wie schnell dann versucht wird, darauf ungewöhnlich zuzugreifen (fail2ban sperrt ja die IP nicht, weil sie "Mal vorbei gesurft" ist, sondern weil entweder sehr viele Anfragen in schneller Folge auf einem oder unterschiedlichen Ports kommen, oder weil in schneller Folge Fehlversuche in der Anmeldemaske getätigt werden - entweder versucht also jemand meine IP auf alle offenen Ports zu scannen und angreifbare Software zu finden, oder jemand versucht z.B. an die .htaccess oder die MariaDB zu kommen, oder jemand versucht meine Accounts zu Brute-Forcen).
Schlimm ist das nicht und kein Grund ein System vom Netz zu trennen, solange es auf aktuellem Patchstand ist. Aber es zeigt eben, dass es im Zweifel nicht viel bringt, den Rechner "nur mal eben schnell" online zu bringen.
MSBlast hat z.B. damals in unserem Wohnheim keine 2 Sekunden gebraucht um ein ungepatchetes Windows XP zu befallen, das neu ins Netzwerk kam (da ist meine Stichprobe recht groß, da ich anderen Bewohnern geholfen habe ihre Rechner zu säubern, patchen und die Netzwerkdose wieder freizuschalten).

Ich will auch keine Horroszenarien malen.
1. Ist in den meisten Haushalten immernoch ein Router zwischen PC und Internet, was gleichbedeutend mit einer rudimentären Firewall ist. Dieser Router müsste erstmal erfolgreich angegriffen werden, bevor man an den PC kommt (oder der Benutzer hat halt gedankenverloren Portweiterleitungen eingerichtet) und da Router 24/7 Angriffen ausgesetzt sind sind sie meistens auch halbwegs gut vom Hersteller gewartet.
2. Selbst ein kompromittierter Rechner kann immer noch wenig anrichten, wenn er nur für kurze Zeiten im Netz hängt und solange keine sensiblen Aktionen darauf ausgeführt werden. Wenn alle anderen Rechner im Netz "unangreifbar" und auf diesem Rechner keine großartig wichtigen Daten sind, dann soll die Schadsoftware sich halt auf dem Rechner austoben. Who cares? Homebanking würde ich mit einem Windows 7 oder XP heutzutage halt unterlassen und da dann lieber extra dafür einen Linux-Rechner nutzen, wenn es denn nichts kosten darf und ich mich Linux absolut nicht klar komme. Zum Bedienen eines Browsers sollte es noch reichen.
 
Gibt es denn irgenwo eine Liste der Ports, die man sperren sollte? Kann ja generell nicht schaden...
 
Ein normaler Rechner, der keine Dienste im Netzwerk anbietet, sollte von außen garkeine Verbindungen annehmen müssen, sondern nur Pakete, die als Antwort auf eine ausgehende Verbindung eintreffen. Aber jetzt mache dir nicht die Firewall komplett zu und wundere ich dann :D ich kenne mich damit unter Windows und Client-Systemen nicht aus.

Aber für normales Surfen sollte es langen TCP 80 und TCP 443 offen zu lassen und den Rest zu schließen. Ohne Garantie.
 
Konkrete Frage:
Wie wahrscheinlich fängt sich jemand,
- der kein Spam-Mail öffnet,
- keine unbekannten Dateien doppelklickt
- und in den letzten 15 Jahren sich auch auf einer Website nicht eingefangen hat (zumindest hat sie Security Suite nichts gemeldet bzw. blockiert)
z.B. bei W7 bzw. in 2024 bei 8.1 etwas ein?
Zusätzlich hinter einem Router liegt die Wahrscheinlichkeit bei praktisch null.
Bin immer wieder und immer noch mit einem XP-Rechner unterwegs und warte, daß was passiert, aber es passiert nichts.

Davon abgesehen: Sicherheitsprobleme hat Windows schon vor der Einführung einer neuen Version.
Es gibt zu jeder Version im Netz genug Anleitungen, wie man es möglichst sicher gestaltet (Ports schließen, Dienste abschalten, diverse Programme/Funktionen nicht nutzen usw). Daran sollte man sich natürlich halten.

Mit etwas Köpfchen, privat zu Hause, ohne allzu sensiblen Daten sollte das nicht zum Problem werden. In den meisten Fällen ist man eh nicht das Angriffsziel und oft scheitert es eben am Köpfchen. Es reicht ein falscher Klick.
 
Dass hinter einem Router die Wahrscheinlichkeit bei praktisch null liegt wurde in der Vergangenheit ja eindrucksvoll durch existierende Drive-By-Downloads über verseuchte Werbebanner bewiesen. Auch eigentlich als seriös einzustufende Seiten wie heise waren da betroffen. Gibt es überhaupt noch Browser für XP, die noch Patches erhalten?
 
Jein. Ich habe einen exponierten Host auf dem meine Cloud läuft. Es sind nur Port 80 und 443 (HTTP/HTTPS) von außen erreichbar. An dem Tag, an dem ich das Gerät das erste Mal ans Netz gebracht habe hat es keine 15 Sekunden gedauert, bis fail2ban zum ersten Mal zugeschlagen und eine IP aus Kanada geblockt hat.
Ich stelle Mal die steile These auf, dass man innerhalb von 15 Sekunden nichts sinnvolles im Internet erledigen kann (wobei es sich natürlich um Anekdotenwissen handelt).

Da hat jemand (bzw. automatisiert) ein Passwort probiert. Was ist daran ein Problem?

Dass hinter einem Router die Wahrscheinlichkeit bei praktisch null liegt wurde in der Vergangenheit ja eindrucksvoll durch existierende Drive-By-Downloads über verseuchte Werbebanner bewiesen. Auch eigentlich als seriös einzustufende Seiten wie heise waren da betroffen. Gibt es überhaupt noch Browser für XP, die noch Patches erhalten?

Auch ein Grund warum ein Werbeblocker pflicht ist.
 
existierende Drive-By-Downloads über verseuchte Werbebanner bewiesen
Bei mir nicht aufgeschlagen.
Wirklich aktuelle Browser gibt es nicht.
Blocker ist an. Wobei die Frage ist: Blockt der nur den sichtbaren Teil oder blockt der tatsächlich schon vor dem Rechner?
 
Wirklich aktuelle Browser gibt es nicht.
Ein paar aktuelle Browser gibt es wohl schon: https://alternativeto.net/list/52/updated-web-browsers-for-windows-xp/
Wie wäre es mit Yandex Browser: https://browser.yandex.com/
Blocker ist an. Wobei die Frage ist: Blockt der nur den sichtbaren Teil oder blockt der tatsächlich schon vor dem Rechner?
Der blockt den Zugriff auf alles was auf der Filterliste steht soweit er das verarbeiten kann.
Filterlisten wie diese hier: https://filterlists.com/

Das ist nicht nur kosmetisch. Teilweise werden schädliche Inhalte auch "automatisch" geladen beim Besuch einer Website, beim Öffnen einer E-Mail, usw.

Am besten verwendet man zusätzlich auch einen Router mit Adblocker, zum beispiel auf Basis von OpenWRT.
 
  • ok1.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen
Zurück
Oben