Die Cyberabwehr für Unternehmen steht vor einem Umbruch. Microsoft reagiert auf eine Welle aktiver Angriffe mit einer Doppelstrategie: einem massiv verschärften Sicherheitsstandard für Server und verlängertem Support für veraltete Systeme. Diese Maßnahmen der letzten 72 Stunden zielen darauf ab, die häufigsten Einfallstore für Hacker zu schließen.
Angesichts der aktuellen Welle gezielter Cyberangriffe auf Unternehmen ist eine proaktive IT-Strategie wichtiger denn je. Dieser kostenlose Experten-Report enthüllt effektive Strategien, wie sich mittelständische Betriebe ohne Budget-Explosion gegen Cyberkriminelle wappnen können. Effektive IT-Schutzmaßnahmen jetzt kostenlos entdecken
Kern von Windows Server 2025 wird massiv gehärtet
Am 26. Februar 2026 veröffentlichte Microsoft das Sicherheits-Update v2602 für Windows Server 2025. Diese Baseline setzt auf radikale Voreinstellungen, um moderne Angriffe abzuwehren. Eine zentrale Änderung: Der sudo-Befehl ist auf Mitgliedsservern und Domänencontrollern nun standardmäßig deaktiviert. Sicherheitsexperten sehen darin einen Schlag gegen eine häufig genutzte Methode, mit der Angreifer Administratorrechte erlangen.
Das Update geht aber weiter. Es verbessert die Protokollierung des veralteten NTLM-Authentifizierungsprotokolls, um den Umstieg auf moderne Standards zu erleichtern. Zudem blockiert es den Start von Internet Explorer 11 über Automatisierung – ein Riegel für alte Software, die die unsichere Browser-Engine nutzt. Selbst Windows Hello for Business Keys, die anfällig für die ROCA-Schwachstelle sind, werden auf Domänencontrollern strikt abgewiesen. Jede aus unsicheren Quellen heruntergeladene Datei erhält zudem konsequent eine „Mark of the Web“-Kennzeichnung, die eine strenge Sicherheitsprüfung erzwingt.
Verlängerter Rettungsanker für alte Windows-Systeme
Parallel zum neuen Standard wirft Microsoft alten Systemen ein längeres Sicherheitsseil zu. Seit dem 24. Februar können Unternehmen für Windows 10 Enterprise LTSB 2016, Windows 10 IoT Enterprise 2016 LTSB und Windows Server 2016 drei Jahre länger Sicherheitsupdates kaufen. Das Extended Security Update (ESU)-Programm soll Betrieben, die nicht sofort upgraden können, vor schweren Angriffen schützen.
Der Preis für diesen Schutz steigt jedoch stark an. Für Geschäftskunden beginnt er bei 61 US-Dollar pro Gerät im ersten Jahr, verdoppelt sich im zweiten auf 122 Dollar und liegt im dritten Jahr bei 244 Dollar. Nutzer von Cloud-Management-Lösungen wie Intune zahlen im ersten Jahr nur 45 Dollar. Die Botschaft ist klar: Die Kosten sollen den Umstieg auf moderne Systeme wie Windows 11 beschleunigen, während kritische Infrastrukturen übergangsweise geschützt bleiben.
Bedrohungslage macht drastische Maßnahmen nötig
Die Dringlichkeit der Updates wird durch eine alarmierende Serie von Schwachstellen unterstreichen. Allein Anfang Februar 2026 schloss Microsoft 58 Lücken, sechs davon wurden bereits aktiv ausgenutzt. Besonders brisant waren CVE-2026-21510, das SmartScreen-Warnungen in Windows umgehen ließ, und CVE-2026-21514 für Microsoft Word, das OLE-Sicherheitsmaßnahmen aushebelte.
Die zunehmende Komplexität der Bedrohungslage und neue gesetzliche Anforderungen stellen Geschäftsführer vor große Herausforderungen. In diesem kostenlosen E-Book erfahren Sie, wie Sie Ihre IT-Sicherheit nachhaltig stärken, ohne dafür teure neue Mitarbeiter einstellen zu müssen. Kostenloses E-Book: IT-Sicherheit ohne hohe Investitionen
Am 19. Februar folgte mit CVE-2026-26119 eine kritische Lücke im Windows Admin Center, die im schlimmsten Fall zur kompletten Übernahme einer Domäne führen konnte. Diese Angriffe zielten gezielt auf Rechteerweiterungen und das Umgehen von Sicherheitsfunktionen ab – genau die Vektoren, die die neuen Baseline-Konfigurationen nun unterbinden sollen.
KI-gestützte Abwehr und die Zukunft des Zero-Trust
Die strukturellen Änderungen werden durch dynamische Updates für Microsoft Defender Antivirus ergänzt. Version 1.445.246.0 vom 25. Februar liefert neue Erkennungslogiken und Bedrohungssignaturen direkt aus der Cloud, um Malware schon vor der Ausführung zu stoppen.
Die Strategie ist eindeutig: Microsoft setzt auf eine Null-Toleranz-Politik gegenüber veralteten Technologien. Die Abschaffung von NTLM und unsicheren Browser-Komponenten ebnet den Weg für Zero-Trust-Architekturen. Für IT-Abteilungen heißt das: Die neue Sicherheits-Baseline umgehend implementieren und den Bestand an Alt-Systemen kritisch überprüfen. In einer Zeit, in der Angreifer zunehmend automatisierte Tools nutzen, bleiben lückenloses Patch-Management, strikte Zugangskontrollen und KI-gestützte Endpunkt-Abwehr die entscheidenden Schutzmechanismen.





