Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Stuxnet-Prinzip: USB-Sicherheitslücke bedroht Windows

USB-Anschluss: Die Lücke betrifft prinzipiell auch Rechner, die nicht mit dem Internet verbunden sind Zur Großansicht
Corbis

USB-Anschluss: Die Lücke betrifft prinzipiell auch Rechner, die nicht mit dem Internet verbunden sind

Microsoft warnt vor einer Sicherheitslücke, die alle Windows-Versionen betrifft. Per USB können Kriminelle ganze Rechner kapern. Nutzer sollten möglichst schnell ein Update installieren.

Vor einer ungewöhnlichen Sicherheitslücke warnt Microsoft in einem aktuellen Sicherheitshinweis. Mithilfe entsprechend präparierter USB-Geräte sei es möglich, Schadcode auf Windows-Rechner einzuschleusen. Angreifer könnten sich auf diese Weise Administratorrechte auf dem PC des Opfers verschaffen, hätten also alle Möglichkeiten, das System zu manipulieren und weitere Software nachzuladen.

Betroffen sind alle derzeit von Microsoft unterstützten Windows-Versionen, von Windows Vista bis hin zu Windows 10. Laut Microsoft wurde die Schwachstelle bereits "bei zielgerichteten Angriffen auf Kunden verwendet". Konkrete Angaben dazu, um wen es sich bei den Betroffenen handelt, macht das Unternehmen nicht.

Klar ist aber, dass eine Sicherheitslücke wie diese in erster Linie für zielgerichtete Angriffe ausgenutzt wird. Die Möglichkeit, via USB Schadsoftware einzuschleusen, ist vor allem dann interessant, wenn die als Ziel ausgewählten Rechner nicht mit dem Internet verbunden und womöglich auch sonst nicht vernetzt sind.

Das Stuxnet-Prinzip

Die Vorgehensweise erinnert an den berühmten Stuxnet-Wurm. Er war vermutlich über verseuchte USB-Sticks in die Steuerungsrechner iranischer Uran-Anreicherungsanlagen eingeschleust worden und hatte durch feine Manipulationen Hunderte, vielleicht sogar Tausende für das iranische Atomprogramm wichtiger Zentrifugen zerstört.

So verbesseren Sie den Datenschutz von Windows 10

Bei der Installation von Windows 10 können Sie erweiterte Einstellungen vornehmen. Klicken Sie dafür beim Installationspunkt Schnell einsteigen auf Einstellungen anpassen am unteren Bildschirmrand. Hier können Sie getrost alle Einstellungen deaktivieren - bis auf eine Ausnahme: Lassen Sie den SmartScreen-Schutz unter Browser und Schutz aktiviert.

Sollten Sie Windows 10 schon installiert haben, drücken Sie die Tastenkombination Windows-Taste + I und klicken Sie auf Datenschutz. Von hier aus können Sie sehr kleinteilig einstellen, welche Daten Windows und Apps verwenden dürfen und welche nicht.

Der wichtigste Schalter ist der erste: Verbieten Sie Ihrem Windows einfach die Verwendung einer Werbungs-ID. Der SmartScreen-Filter sollte, anders als hier zu sehen, eingeschaltet werden. Er bietet etwas mehr Web-Schutz bei etwas weniger Privatsphäre.

Unter Feedback und Diagnose können Sie justieren, wie oft und in welchem Umfang Diagnose- und Nutzungsdaten Ihres PC an Microsoft geschickt werden sollen. Ganz abschalten lässt sich diese Datenübertragung nicht, man kann sie aber auf ein Minimum reduzieren. Für Teilnehmer des Windows-Insider-Programms, die Windows-Updates immer vorab bekommen, ist die vollständige Übertragung der Nutzungsdaten fest voreingestellt.

Microsofts Sprachsuchfunktion Cortana ist praktisch, muss aber, um richtig funktionieren zu können, viele Daten darüber, wie und wonach Sie im Netz suchen, an Microsoft übertragen. Wenn Sie das nicht wollen können Sie Cortana einfach abschalten. Klicken Sie dazu auf das Lupensymbol, links unten in der Taskleiste, und dann auf Nicht interessiert - und dann auf das Zahnradsymbol . Wenn Cortana bei Ihnen bereits aktiviert ist, klicken Sie zuerst auf das Lupensymbol, dann in der Symbolleiste links auf das Symbol unter dem Haussymbol und dort auf Einstellungen.

Um Cortana, und damit die erweiterten Hilfsfunktionen der sprachgesteuerten Assistenzfunktion, zu deaktivieren, müssen Sie nun in den Einstellungen alles abschalten.

Öffnen Sie nun über das Startmenü den neuen Microsoft-Browser Edge und klicken Sie auf das Drei-Punkte-Symbol rechts oben und dann auf Einstellungen.

Scrollen Sie im Einstellungen-Menü ganz nach unten und klicken Sie auf Erweiterte Einstellungen anzeigen.

In den Erweiterten Einstellungen aktivieren Sie Do Not Track-Anforderungen (nicht nachverfolgen) senden. Wenn Sie Cortana nicht nutzen wollen, sollten Sie hier außerdem Cortana soll mich bei Microsoft Edge unterstützen deaktivieren. Außerdem können Sie hier die Standard-Suchmaschine festlegen, die der Edge-Browser benutzen soll. Statt Microsofts Bing lässt sich beispielsweise die auf den Schutz der Privatsphäre spezialisierte Suchmaschine DuckDuckGo einstellen. Dazu müssen Sie im Browser-Fenster www.duckduckgo.com aufrufen, dann wieder die Erweiterten Einstellungen aufrufen und dort unter In der Adressleiste suchen mit auf Neu hinzufügen klicken. Klicken Sie dann auf den Eintrag für duckduckgo.com und danach auf Als Standard hinzufügen.

Scrollen Sie in den Erweiterten Einstellungen noch etwas weiter nach unten, können Sie festlegen, dass Nur Cookies von Drittanbietern blockiert werden sollen.

Für Fortgeschrittene: Wer ohne Microsoft-Account und Online-Anmeldung mit Windows 10 arbeiten will, sollte über ein Lokales Konto auf Windows 10 zugreifen. Sollten Sie Ihr Windows 10 bereits mit einem Microsoft-Account verknüpft haben, können Sie die Anmeldung am PC trotzdem nachträglich auf ein lokales Konto ändern. Öffnen Sie dazu die Systemeinstellungen per Windows-Taste + I und wählen Sie den Menüpunkt Konten aus. Indem Sie dort auf Stattdessen mit einem lokalen Konto anmelden klicken, können Sie die Bindung an Ihren Microsoft-Account aufheben.

Wenn Sie jetzt noch verhindern wollen, dass Ihnen im Webbrowser personalisierte Werbung angezeigt wird, folgen Sie diesem Link (http://choice.microsoft.com/de-de/opt-out) und klicken Sie im Feld Personalisierte Werbung in diesem Browser auf Aus.

Schon im Februar hatten Sicherheitsforscher eine Schadsoftware entdeckt, die auf dieselbe Weise arbeitet und dieselben Windows-Schwachstellen ausnutzt wie seinerzeit Stuxnet. Viele Indizien deuten darauf hin, dass es sich dabei um Software aus dem NSA-Arsenal handelt.

Auf jeden Fall das Update installieren

Windows-Nutzer sollten aufgrund der potenziellen Gefahr einmal mehr daran denken, regelmäßig Updates zu installieren. Besser noch ist es, in den Systemeinstellungen festzulegen, dass neue Updates automatisch installiert werden sollen. So sorgt man dafür, dass immer alle aktuellen Patches vorhanden sind und das System so gut es geht gegen Bedrohungen gesichert ist.

Microsofts Hinweis auf die USB-Sicherheitslücke beispielsweise ging mit dem traditionellen Patch Tuesday einher. Als Patch Tuesday wird der Tag bezeichnet, an dem das Unternehmen sicherheitsrelevante Updates für seine Systeme veröffentlicht. In der Regel ist dies der zweite Dienstag im Monat.

Insgesamt umfasste der aktuelle Patch Tuesday Updates und Informationen zu 14 Sicherheitslücken. Der Schweregrad dieser Schwachstellen wurde vom Konzern teils als kritisch, teils als hoch eingestuft, lohnenswert ist es also auf jeden Fall, die Updates einzuspielen. Auch im nagelneuen Edge-Browser von Windows 10 wird eine Lücke gestopft.

Im "Security and Research"-Blog haben die Microsoft-Experten Axel Souchet und Vishal Chauhan beschrieben, wie man überprüfen kann, ob die USB-Sicherheitslücke auf einem Rechner bereits ausgenutzt wird. Die Anleitung ist allerdings für Profis gedacht und für Heimanwender kaum zu gebrauchen. Besser ist es ohnehin, erst das Update zu installieren, das den anfälligen Programmcode aus dem Windows-System entfernt.

So bekommen Sie Windows 10 sofort

Seit Anfang Juni konnte man sich das kostenlose Upgrade auf Windows 10 reservieren, seit dem 29. Juli wird es verteilt. Allerdings nicht an alle gleichzeitig. Viele Nutzer bekommen nur die freundliche Meldung, sich noch etwas zu gedulden.

Der Hersteller unseres zum Testen verwendeten Notebooks warnt mit deutlichen Worten: "Führen Sie noch kein Upgrade durch". Treibersoftware und Zusatzprogramme sind noch nicht an das neue System angepasst.

Die Systeminformationen zeigen, dass der Rechner technisch bestens für Windows 10 gerüstet ist, also wagen wir es, das Update manuell anzustupsen.

Von einer Microsoft-Webseite laden wir das Tool zur Medienerstellung herunter. Anders als der Name es vermuten lässt, kann man damit nicht nur Installationsmedien erstellen, sondern auch ein direktes Upgrade durchführen. Genau das tun wir.

Zuerst gilt es dabei, die Systemsprache und Edition zu selektieren. Dabei sollte man eine Version auswählen, die mit dem bereits installierten Windows korrespondiert, als entweder Home oder Pro. Die mit einem N gekennzeichneten Varianten beziehen sich auf Versionen, die ohne Media Player ausgeliefert worden sind. Ob man die 32-Bit- oder die 64-Bit-Version herunterladen sollte, erfährt man in den Systemeinstellungen des PCs im Kontrollfeld System unter Systemtyp.

Der Download der Installationsdaten kann einige Zeit dauern. Die genaue Zeit ist von der Leistung des Internetanschlusses und der Auslastung der Microsoft-Server abhängig. Irgendwann aber erscheint ein Fenster, dass darauf hinweist, dass die Installation nun beginnen kann. Für das Upgrade ist es sinnvoll, Persönliche Daten und Apps behalten anzuklicken.

Um sicherzustellen, dass man auch wirklich die aktuellen Versionen aller Dateien bekommt, sollte man Microsofts Empfehlung folgen und verfügbare Updates noch vor der Installation herunterladen lassen.

Auch danach ist noch Geduld gefragt. Bevor es mit der Installation so richtig losgeht, bereitet die Software noch einige Dinge vor.

Bei unseren Versuchen wurden wir während des eigentlichen Installationsvorgangs nach dem Product Key für Windows gefragt. Wir haben die Abfrage ignoriert und einfach auf Überspringen geklickt, unsere Windows-Aktivierung blieb trotzdem erhalten.

Auch eine neuerliche Abfrage, ob wir Dateien und Apps behalten wollen, erschien bei einem unserer Versuche.

Trotz recht leistungsfähiger Hardware war kurz vor dem Ende der Installation noch einmal Geduld gefragt, als die Software meldete, dass Windows 10 nun vorbereitet würde.

Die Alternative: Für eine spätere Installation kann man sich mit dem Tool zur Medienerstellung auch ein Installationsmedium erstellen, wahlweise auf USB-Stick oder DVD. In der Regel sollte man dem Stick den Vorzug geben. Ein Modell mit vier GB Speicherplatz reicht aus.

Im Folgenden muss man im Microsoft-Tool noch auswählen, welchen Stick man verwenden will. Dass wir unserem Stick keinen Namen gegeben hatten, war unerheblich.

Auch wenn man Windows 10 bereits installiert hat, wird das gesamte Installationspaket noch einmal heruntergeladen, was wieder etwas Geduld erfordert.

Nach einer Weile ist aber auch der Installations-USB-Stick bereit.

Im Windows-Explorer lässt sich der Inhalt des Sticks betrachten. Um von diesem Sticks aus Windows 10 auf einem PC zu installieren, genügte bei unseren Versuchen ein Doppelklick auf die Datei Setup. Der Installationsvorgang selbst entspricht dann der zuvor beschriebenen Vorgehensweise.

Die Nutzung eines USB-Sticks oder einer DVD hat den Vorteil, dass man bei künftigen Neuinstallationen, oder wenn man die Software auf mehrere Rechner verteilen will, nicht immer wieder das gesamte System neu aus dem Netz ziehen muss.

Geschafft: Nach rund eineinhalb Stunden, die überwiegend von Warterei erfüllt waren, startete der Testrechner zum ersten Mal mit Windows 10 und läuft seither problemlos.

mak

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 8 Beiträge
Alle Kommentare öffnen
    Seite 1    
1.
Wohngebietsuwe 12.08.2015
Öhm...die im letzten Link aufgeführte Ereignisanzeige der Systemverwaltung nennt ihr nicht wirklich "nur für Profis gedacht", oder? Jeder, der sich rudimentär mit seinem Betriebssystem beschäftigt und nicht nur zum Word- und Browserstarten nutzt, ist darüber m.E. schon mal gestolpert aber nicht zwangsläufig ein Profi. Ansonsten danke für den Hinweis :)
2. Schon mal daran gedacht?
_unwissender 12.08.2015
Ich habe für Win10 keine Möglichkeit gefunden, wie man die automatischen Updates abstellen kann. Daher frage ich, woher diese Weisheit kommt. Ansonsten ist es eine altbekannte Sicherheitslücke, dass die USB-Schnittstelle angreifbar ist. Siehe http://www.heise.de/security/meldung/BadUSB-Wenn-USB-Geraete-boese-werden-2281098.html. Schon mal daran gedacht, dass viele Enten zu viel Verwirrung führen?
3. Wieso eigentlich
wgschmidt 12.08.2015
Windows 10 soll das letzte Windows sein. In Zukunft soll es keine neue Version mehr geben, sondern alles über Updates gehen: Neue Funktionen kommen so ins System herein, vorhandene Funktionen werden so gelöscht. So möchte der Hersteller das und rührt für dieses Verfahren seit Jahren mächtig die Werbetrommel. Wer aber nicht will, daß vorhandene Funktionen einfach so verschwinden, ist mit Updates sinnvollerweise zurückhaltend und installiert sie allenfalls verzögert und manuell, wenn er im Netz lesen kann, daß dieses Update ungefährlich ist. Und vielleicht ist das Update dann, wenn er nach zwei Wochen oder so prüft, ob er es in seinem System haben will, vielleicht schon wieder überholt und aus allen Ecken des Netzes tönt es: "Unsicher! Auf jeden Fall updaten und neueste Version holen!" (So mit Adobe Flash und Firefox). Ich bin mit meiner Software hier hemmungslos veraltet und lebe immer noch. (Für den Profi, der das liest und deswegen Schaum vor dem Mund hat: Meinen ersten PC hatte ich Anfang der 80er Jahre, an der Computererfahrung mangelt es also nicht.)
4. Hmm
Dengar 13.08.2015
Mein Spieleschläppi hängt zwar im Moment noch am Netz (nein, nicht meinem;-)), aber wenn der muckt, dann schmeiße ich den ganzen Kram runter und installiere neu von DVD und dann bleibt der Offline. Und ich kann Festplatten besen, sehr gut sogar.
5. Oh, jetzt habe ich aber Angst...
xysvenxy 13.08.2015
Natürlich muss ich umgehend alle verfügbaren Updates einspielen (Ironie off: Ist bei mir Standard). Und ich werde all meine USB Ports an allen Rechnern sofort mit Bauschaum auffüllen - dann kann mir auf jeden Fall niemand ungewollt einen verseuchten Stick unterschieben... Ein wenig viel Wind für etwas, das eigentlich nur passieren kann wenn man entweder komplett doof ist oder seinen Rechner unbeaufsichtigt im Park stehen lässt, oder?
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2015
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: