Mit Vista endlich Sicherheit in Sicht?

Microsoft wirbt bei Vista mit dem Thema Sicherheit. Das ist vor allem für kleine Unternehmen ein starker Anreiz, auf das neue System umzusteigen.

Seit kurzem ist das neue Windows-Betriebssystem Vista auch für Privatanwender und KMU erhältlich. Besonders für Unternehmen, bei denen sich der Rechenstift von den hübschen Grafikeffekten allein wenig beeindrucken lässt, ist das versprochene Plus an Sicherheit ein wesentlicher Anreiz für ein System- Upgrade. Stellt sich die Frage, was Vista in Sachen Sicherheit eigentlich von XP unterscheidet – und wie effektiv die Neuerungen vor Bedrohungen schützen. Neben dem Internet Explorer 7 mit Phishing-Filter und Sperre automatischer ActiveX-Steuerelemente ist auch das Antiviren- und Antispyware- Paket Windows Defender in Vista enthalten. „Beide sind zwar auch als Update für XP verfügbar, entfalten ihr volles Schutzpotenzial aber erst unter Vista“, so Microsoft-Sicherheitssprecher Gerhard Göschl.

Basisschutz unterwegs.

Wer aber meint, mit Vista auf einen Virenschutz verzichten zu können, ist schlecht beraten. Nicht nur die Anbieter von Sicherheitssoftware, auch der Microsoft-Experte rät zur „Zwiebeltaktik“: je mehr Schichten, desto größer der Schutz. Ähnliches gilt auch für die in Vista integrierte Firewall, die in erster Linie als Basisschutz gedacht ist, wenn man sich mit dem Notebook außerhalb des Firmennetzes bewegt. Ebenfalls für Notebook-User interessant ist „Bitlocker“. Diese in Vista-Professional und -Ultimate integrierte Software verschlüsselt die Festplatte und schützt so vertrauliche Daten, falls der tragbare PC abhanden kommen sollte. „Bitlocker benötigt einen Schlüssel auf der Hauptplatine und kann somit auch nicht umgangen werden, wenn man die Festplatte in ein anderes Gerät einbaut“, erklärt Göschl.

Weniger Rechte, mehr Schutz.

Eine der größten Bedrohungen für die Sicherheit ist aber der Anwender selbst. „Das größte Risiko sitzt vor dem Monitor“, wie es Kaspersky- Virenanalyst Magnus Kalkuhl formuliert. Die beste Firewall ist machtlos, wenn – wie dieser Tage wieder häufig geschehen – der Benutzer arglos auf vermeintliche Grußkarten-Links klickt und die Schadenssoftware (trotz Warnhinweisen) selbst installiert. Das schwächste Glied in der Sicherheitskette versucht Microsoft bei Vista mit der User Account Control (UAC) zu stärken. Das Prinzip: Der Benutzer arbeitet immer in einem Modus mit eingeschränkten Rechten, die es ihm – oder einem Schadensprogramm, das sich eingeschmuggelt hat – nicht erlaubt, systemkritische Aktionen durchzuführen. Will der Anwender selbst eine Aktion durchführen, die eventuell die Sicherheit gefährdet, muss er erst in den Administratormodus wechseln beziehungsweise die Aktion mit Passwort bestätigen. Abgesehen davon, dass findige Hacker bereits Wege gefunden haben, die UAC zu umgehen, könnte der Ansatz wieder am User selbst scheitern. Nicht jede von ihrer Natur her sicherheitskritische Aktion stellt eine Bedrohung dar. Auch harmlose Anwendungen greifen in einer Art und Weise in das System ein, die die UAC dazu veranlasst, eine Bestätigung des Users zu fordern. Sicherheitsexperten von Unternehmen wie Kaspersky Labs und Symantec fürchten daher, dass so mancher Anwender überfordert ist und entweder dazu übergeht, immer zu bestätigen oder das lästige Feature ganz zu deaktivieren. Ein Einwand, den Götschl so nicht gelten lassen will. „Die UAC macht Systemeingriffe sichtbar.“ Für den Microsoft-Sicherheitsexperten wurde bei den „klar formulierten“ Meldungen eine gute Balance zwischen zu kurz (versteht keiner) und zu lang (liest keiner) gefunden. Auch habe man bei der Gestaltung die psychologische Komponente berücksichtigt. So sollen etwa Warnhinweise, die das gesamte aktuelle Fenster füllen und ein gleichzeitig „abgedunkelter“ Hintergrund dem User die Wichtigkeit der Meldung signalisieren.

Kontaktfreundlich.

Neben der User Account Control soll die gesamte Architektur von Vista Hackern das Leben schwer machen. Der wichtigste Trick ist die Address Space Layout Randomization (ASLR); diese speichert wichtige Systemdaten jedesmal nach dem Zufallsprinzip und „versteckt“ kritische Daten vor Angreifern, die gezielt auf verwundbare Teile des Codes losgehen. Andere Features auf Kernel-Level sind allerdings nur in der 64-Bit-Version von Vista verfügbar, die fast ausschließlich bei großen Unternehmen eingesetzt wird. „Und diese sind gegen Standardbedrohungen meist ohnehin recht gut geschützt“, so Kalkuhl. Dennoch attestiert etwa Candid Wüest, Sicherheitsexperte von Symantec, dass viele für XP gefährliche Attacken (etwa mittels „Buffer Overflow“) bei allen Vista-Professional- Editionen verhindert werden. Grund zur Entwarnung sieht der Experte aber nicht. In etwa einem Jahr, so seine Einschätzung, haben die Hacker neue Angriffswege gefunden. Wie auch Kalkuhl befürchtet Wüest sogar, dass in der Testphase bereits die eine oder andere Schwachstelle – die es immer gibt – entdeckt wurde und speziell auf Vista abzielende Attacken gestartet werden, sobald das neue Betriebssystem weiter verbreitet ist. „Wer nicht unbedingt muss“, so der Rat der Experten von Symantec und Kaspersky, „sollte daher mit dem Umstieg noch ein halbes Jahr warten, bis Microsoft die ersten Updates herausgebracht hat.“ Fazit: Dass bei Vista einiges für die Sicherheit getan wurde, bestätigen – mit vorsichtigerem Optimismus als Microsoft – auch unabhängige Experten der großen Antiviren- und Sicherheitsspezialisten Kaspersky und Symantec. Dabei macht die Summe vieler Details den Unterschied zum Vorgänger XP aus. Allerdings – und auch hier herrscht Einigkeit – bedarf es zusätzlicher Maßnahmen, um ein angemessenes Sicherheitslevel zu erreichen. „Vista ist keine Sicherheitslösung, sondern ein Betriebssystem“, erinnert Candid Wüest.

Lesen Sie mehr zu diesen Themen:


Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.