{"id":187911,"date":"2017-02-26T09:17:23","date_gmt":"2017-02-26T08:17:23","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=187911"},"modified":"2022-04-05T05:21:45","modified_gmt":"2022-04-05T03:21:45","slug":"windows-fehlende-administratorrechte-stopfen-94-aller-sicherheitslcken","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/02\/26\/windows-fehlende-administratorrechte-stopfen-94-aller-sicherheitslcken\/","title":{"rendered":"Windows: Fehlende Administratorrechte stopfen 94% aller Sicherheitsl&uuml;cken!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Gerade sind mir einige erhellende bis brisante Sicherheitsinformationen in die H\u00e4nde gefallen. Ich habe einen Bericht mit Zahlen, wie gut SPAM-Kampagnen (z.B. zur Verteilung von Ransomware) funktionieren. Und noch brisanter: Gut 94% aller Sicherheitsl\u00fccken, die sich auf Windows-Systemen oder in Microsoft-Software ausnutzen lie\u00dfen, liefen ins Leere, wenn den Leute Administratorrechte entzogen w\u00fcrden und Nutzer sowie Admins unter Standard-Benutzerkonten arbeiten w\u00fcrden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/fc9a07563a54465690fa38d852af62ce\" alt=\"\" width=\"1\" height=\"1\" \/>Gelegentlich st\u00f6\u00dft Du auf eine Information und dann fallen Puzzlesteine ins Bild und Du siehst klarer. Ist mir vor ein paar Tagen so gegangen \u2013 aber erst mal einige Vorbemerkungen. Wenn ich hier im Blog die Sicherheitsartikel so durchgehe, dr\u00e4ngt sich der Eindruck auf, dass Windows-Nutzer alle paar Tage durch Malware heimgesucht werden. Bei einigen Leuten \u2013 leider auch in Firmen \u2013 ist das so. Erpressungstrojaner, die Kliniken oder Firmen lahm legen. Millionen-Betr\u00e4ge, die durch Phishing abgezogen werden, Trojaner, die System ausspionieren \u2013 alles ist dabei.<\/p>\n<h3>Vorbemerkung: Man sollte als Admin unter Standardkonten arbeiten<\/h3>\n<p>Und dann gibt es noch zwei Fundstellen hier im Blog, die ich explizit erw\u00e4hnen will. Mitte Januar hatte ich den Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/01\/14\/windows-benutzerkontensteuerung-uac-unsichtbar\/\">Windows: Benutzerkontensteuerung (UAC) unsichtbar<\/a>, der auf ein Problem mit der Benutzerkontensteuerungsanzeige abhob. Dort wird ein leidiges Problem angesprochen, welches manche Anwender plagt (die UAC-Anzeige klappt nicht richtig). Und es gab den Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/02\/10\/erebus-ransomware-und-die-ausgetrickste-uac\/\">Erebus Ransomware und die ausgetrickste UAC<\/a>, wo darauf hingewiesen wird, dass die Standard-Einstellungen der Benutzerkontensteuerung bei Administratorkonten ein Sicherheitsrisiko darstellen k\u00f6nnen (mit Tricks l\u00e4sst sich die Nachfrage der UAC beim Administratorkonto umgehen).<\/p>\n<p>Ich hatte im letztgenannten Beitrag darauf hingewiesen, dass auch Administratoren aus Sicherheitsgr\u00fcnden nur unter Standard-Benutzerkonten arbeiten sollten. Das halte ich seit Windows Vista so (unter Windows XP war das kaum m\u00f6glich) und predige das auch in meinen B\u00fcchern. Nur ganz wenige administrative Aufgaben erfordern wirklich die Anmeldung unter einem Benutzerkonto aus der Gruppe der Administratoren.<\/p>\n<h3>Wie erfolgreich ist eigentlich das Phishing-Zeugs?<\/h3>\n<p>Kern- und Angelpunkt im Hinblick auf Sicherheit sind (neben gepatchten Sicherheitsl\u00fccken) nat\u00fcrlich auch Fragen der Art \"wie erfolgreich sind Spam-, Phishing- und Malwaretising-Kampagnen\"? Dass Cyber-Kriminelle Massenmails mit infizierten Anh\u00e4ngen oder Links auf kompromittierte Webseiten aussenden, ist die eine Geschichte. Dass Nutzer darauf hereinfallen, die andere Seite. Wenn niemand das Zeugs beachtet, w\u00fcrden solche Angriffe ins Leere laufen.<\/p>\n<p>Vom <a href=\"https:\/\/www.avecto.com\/?elqTrackId=ef84f8a7aece44fcba4cc30affbe269c&amp;elqaid=511&amp;elqat=2\" target=\"_blank\" rel=\"noopener\">Sicherheitsanbieter Arvecto<\/a> ist mir ein Report mit dem Thema <a href=\"https:\/\/web.archive.org\/web\/20170322060732\/http:\/\/learn.avecto.com\/know-your-threats-social-engineering-report?elqTrackId=e1444f515a1d45f5af97eafe8396cd97&amp;elq=00000000000000000000000000000000&amp;elqaid=511&amp;elqat=2&amp;elqCampaignId=\" target=\"_blank\" rel=\"noopener\">Know your threats series: Social engineering<\/a> in die Finger gefallen. Der Report l\u00e4sst sich als PDF-Datei abrufen, die Leute wollen aber ein paar Anmeldeddaten. Die Analyse ist ganz interessant, hat die Autorin des Reports doch Untersuchungen anderen Sicherheitsdienstleister mal zusammen gefasst. Hier ein paar Kenndaten zu Phishing und Sozial Media-Angriffe.<\/p>\n<ul>\n<li>Im ersten Quartal 2016 nahm die Zahl der Phishing-Sites und des resultieren Spam-Aufkommens um 250% gegen\u00fcber dem Vorjahresquartal zu. Die Phishing-Marktf\u00fchrer sitzen \u00fcbrigens in den USA.<\/li>\n<li>Von The McAfee Labs gibt es einen Threats Report, der warnt: Von 10 Phishing-E-Mails, die Angreifer aussenden, ist eine erfolgreich \u2013 also eine Trefferrate von 10%.<\/li>\n<li>McAfee hat einen Test gefahren und 10 reale E-Mails mehr als 19.000 Leuten mit der Frage vorgesetzt, ob diese E-Mails gef\u00e4hrlich oder bedenkenlos zu \u00f6ffnen seien. Ergebnis: 80% der Probanden fielen mindestens auf eine der gefakten Phishing-Mails in der Stichprobe herein.<\/li>\n<li>Der 2016 Data Breach Investigations Report legt \u00e4hnliche Daten offen. Verizon berichtet, dass 30% der Phishing-Mails ge\u00f6ffnet werden. Und gut 12% der Nutzer erlauben die Ausf\u00fchrung eines Angriffs, weil auf einen Anhang oder einen angegebenen Link geklickt wird.<\/li>\n<li>Symantec gibt an, dass jede 220te verschickte E-Mail wohl Malware enth\u00e4lt und jede 1.846te Nachricht ist eine Phishing-Mail.<\/li>\n<\/ul>\n<p>Der Arvecto-Bericht enth\u00e4lt noch eine Reihe weiterer Informationen. Quintessenz ist, dass der Nutzer die Schwachstelle darstellt.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/web.archive.org\/web\/20200220225805\/https:\/\/f17.imgup.net\/Avecto-Sec737a.jpg\" \/><br \/>\n(Quelle: Avecto Report)<\/p>\n<p>\u00dcber die \"doofen User\" zu lamentieren, hilft nicht. Man kann als IT-Sicherheitsbeauftragter oder Administrator versuchen, die Leute zu erziehen, muss aber immer damit rechnen, dass dieses schw\u00e4chste Glied der Kette bricht.<\/p>\n<h3>94% der kritischen Microsoft-Sicherheitsl\u00fccken ohne Adminrechte wirkungslos<\/h3>\n<p>Die Bombe platzt aber in einem zweiten Avecto-Report mit dem Titel <a href=\"https:\/\/web.archive.org\/web\/20171211020204\/http:\/\/learn.avecto.com\/286543243-ms-vulnerabilities-report-thanks\" target=\"_blank\" rel=\"noopener\">2016 Microsoft Vulnerabilities Study: Mitigating risk by removing user privileges<\/a>. Auch dieser Report ist gegen Angabe einiger Daten als PDF-Dokument abrufbar. Hier die Kernaussagen:<\/p>\n<ul>\n<li>Die Analyse der am Patchday (jeden 2. Dienstag im Monat) herausgegebenen Security Bulletins des Jahres 2016 ergab, dass 94% der kritischen Microsoft Sicherheitsl\u00fccken wirkungslos blieben, wenn dem Nutzer Administratorrechte entzogen wurden. In 2015 waren es erst 85% der Sicherheitsl\u00fccken, die nur mit Adminrechten nutzbar waren.<\/li>\n<li>Selbst bei nicht als kritisch eingestuften Sicherheitsl\u00fccken im Jahr 2016 lie\u00dfen sich 66% ohne Administratorrechte nicht ausnutzen.<\/li>\n<li>100% der im Internet Explorer aufgedeckten Sicherheitsl\u00fccken waren ohne Administratorrechte nicht ausnutzbar.<\/li>\n<li>99% der f\u00fcr Microsoft Office gemeldeten Sicherheitsl\u00fccken blieben wirkungslos, wenn die Nutzer keine Administratorberechtigungen h\u00e4tten.<\/li>\n<li>Insgesamt wurden 530 Sicherheitsl\u00fccken f\u00fcr 2016 gemeldet, im Vorjahr lag die Anzahl mit 524 geringf\u00fcgig darunter. Aber gegen\u00fcber 2013 gibt es eine Zunahme der Sicherheitsl\u00fccken von \u00fcber 60%.<\/li>\n<li>Das von Microsoft als neuestes und sicherstes Betriebssystem beworbene Windows 10 hat \u00fcbrigens die h\u00f6chste Anzahl an gefundenen Sicherheitsl\u00fccken. Windows 10 wurde 395 Mal genannt, 46% h\u00e4ufiger als Windows 8 und Windows 8.1 mit je 265 Sicherheitsl\u00fccken.<\/li>\n<li>93% der kritischen Windows 10-Sicherheitsl\u00fccken w\u00fcrden ebenfalls ins Leer laufen, wenn die Leute nicht mit Administratorrechten unterwegs w\u00e4ren.<\/li>\n<\/ul>\n<p>Wenn man sich also die obigen Zahlen und die Details aus den verlinkten Reports mal anschaut, liegt der Ball eindeutig im Feld der Administratoren (und der Feierabend-Admins), die ihre Maschinen nur richtig konfigurieren m\u00fcssten. Wer meint, ohne Kontenkennwort unter einem Administratorkonto \u2013 m\u00f6glicherweise noch unter dem Build-In Konto Administrator &#8211; arbeiten zu m\u00fcssen, dem ist nicht mehr zu helfen. Wenn eine Klinik durch Ransomware lahm gelegt wird, weil ein IT-Mitarbeiter eine Phishing-Mail mit Anhang ge\u00f6ffnet hat, zeigt dies, dass die Leute unter Administratorkonten unterwegs sind (oder extrem sorglos agieren).<\/p>\n<p>Fazit: Administratoren k\u00f6nnten die Welt ein gutes St\u00fcck sicherer machen, wenn sie Anwendern die Admin-Rechte unter Windows entziehen und selbst unter eingeschr\u00e4nkten Benutzerkonten arbeiten. Per UAC l\u00e4sst sich ja bisher fast alles an administrativen Aufgaben erledigen \u2013 man muss hat mehr klicken.<\/p>\n<p>Anmerkung von mir: Leider wird sich das mit Windows 10 zum Schlechteren entwickeln. Denn hier arbeitet Microsoft kr\u00e4ftig daran, dass die Leute gezwungen werden, unter Administratorrechten zu arbeiten, da, dank Apps und Modern UI bestimmte Sachen nur noch unter Administratorkonten funktionieren (UAC fehlt). Aber das thematisiere ich mal separat &#8211; hier der Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/02\/27\/windows-10-administration-fehlentwicklung-in-sachen-sicherheit\/\">Windows 10-Administration: Fehlentwicklung in Sachen Sicherheit?<\/a> Weitere Details findet ihr in den verlinkten Reports. (<a href=\"https:\/\/web.archive.org\/web\/20201112030533\/https:\/\/www.bleepingcomputer.com\/news\/microsoft\/removing-user-admin-rights-mitigates-94-percent-of-all-critical-microsoft-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<h2 class=\"entry-title\"><\/h2>\n","protected":false},"excerpt":{"rendered":"<p>Gerade sind mir einige erhellende bis brisante Sicherheitsinformationen in die H\u00e4nde gefallen. Ich habe einen Bericht mit Zahlen, wie gut SPAM-Kampagnen (z.B. zur Verteilung von Ransomware) funktionieren. Und noch brisanter: Gut 94% aller Sicherheitsl\u00fccken, die sich auf Windows-Systemen oder in &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/02\/26\/windows-fehlende-administratorrechte-stopfen-94-aller-sicherheitslcken\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[5953,4328,4351,4325],"class_list":["post-187911","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-administratorrechte","tag-sicherheit","tag-tipp","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/187911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=187911"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/187911\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=187911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=187911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=187911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}