Microsoft – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 18 Oct 2025 12:02:46 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Im Visier Cyberkrimineller: Bei Erpressung, Diebstahl und Spionage Deutschland laut Microsoft auf Platz 4 https://www.datensicherheit.de/visier-cyberkriminelle-erpressung-diebstahl-spionage-deutschland-microsoft-platz-4 https://www.datensicherheit.de/visier-cyberkriminelle-erpressung-diebstahl-spionage-deutschland-microsoft-platz-4#respond Sat, 18 Oct 2025 12:02:46 +0000 https://www.datensicherheit.de/?p=50581 Der „Microsoft Digital Defense Report“ dokumentiert, dass Angreifer immer öfter KI-Werkzeuge einsetzten, um Sicherheitslücken zu finden, Malware zu verbessern und Phishing-Angriffe raffinierter zu gestalten

[datensicherheit.de, 18.10.2025] „Bei 80 Prozent aller Cyberangriffe im vergangenen Jahr versuchten die Täter, Daten zu stehlen; bei über der Hälfte dieser Fälle ging es ihnen dabei darum, durch Erpressung oder Ransomware Geld zu erbeuten. Um pure Spionage handelte es sich dabei in nur rund vier Prozent aller Angriffe…“ Dies sind einige der Erkenntnisse des „Microsoft Digital Defense Report 2025“, für den 34.000 Sicherheitsexperten von Microsoft täglich 100 Milliarden Signale analysiert und millionenfache Versuche des Identitätsdiebstahls durch Malware und Phishing gestoppt hätten. Deutschland sei dabei ganz besonders im Visier: Im ersten Halbjahr 2025 habe es laut Microsoft-Daten weltweit an vierter Stelle der von Cyberaktivitäten betroffenen Länder gelegen.

KI als Dual-Use-Werkzeug

Von den in Europa betroffenen Nutzern lebten 11,1 Prozent in Deutschland. „Russland hat Microsoft-Erkenntnissen zufolge die Zahl der Angriffe auf Deutschland und andere NATO-Staaten um 25 Prozent erhöht.“

  • Der „Microsoft Digital Defense Report“ dokumentiert demnach, dass Angreifer immer öfter Werkzeuge Künstlicher Intelligenz (KI-Tools) einsetzten, um Sicherheitslücken zu finden, Malware zu verbessern und Phishing-Angriffe raffinierter zu gestalten.

Microsoft zeigt gleichzeitig, „dass KI auch die beste Verteidigung gegen diese Angriffe ist, denn herkömmliche Maßnahmen reichen nicht mehr aus, um Organisationen und Einzelpersonen zu schützen“. KI sei mittlerweile ein wichtiges Instrument, um Sicherheitslücken zu schließen und Phishing-Versuche abzuwehren.

Kritische Infrastruktur bevorzugt im Visier Cyberkrimineller

Cyberkriminelle konzentrierten sich dabei oft auf Organisationen der Kritischen Infrastruktur (KRITIS) – wie zum Beispiel Krankenhäuser, Forschungseinrichtungen und Kommunalverwaltungen, welche oft knappe Budgets für die Cyberverteidigung hätten, mit veralteter Software arbeiteten – aber sich Störungen eben nicht leisten könnten.

  • Obwohl die meisten Cyberangreifer professionelle Kriminelle seien, weiteten auch staatliche Akteure ihre Angriffe aus, sowohl zur Spionage und Sabotage (China, Iran, Russland), als auch um Geld zu machen (Nordkorea).

In ihrem aktuellen Blogpost kommentiert Amy Hogan-Burney, „Corporate Vice President, Customer Security & Trust“ bei Microsoft die aktuelle Bedrohungslage. Den ausführliche „Microsoft Digital Defense Report“ steht auf Englisch) online zur Verfügung.

Weitere Informationen zum Thema:

Microsoft, Corporate Responsibility
Microsoft Digital Defense Report 2025 / This year’s Microsoft Digital Defense Report (MDDR) showcases the scale and sophistication of today’s cyber threats, the impact of emerging technologies on those threats, and the strategies that leaders, governments, and defenders can use to defend against them.

Microsoft, The Official Microsoft Blog
Author: Amy Hogan-Burney / VP, Customer Security & Trust

Microsoft, Source EMEA
Company News: Erpressung und Ransomware sind für mehr als die Hälfte aller Cyberangriffe verantwortlich

datensicherheit.de, 15.10.2025
Große Lücke zwischen Ausgaben und Schäden kennzeichnet Lage der IT-Sicherheit in Deutschland / Trotz steigender IT-Sicherheitsausgaben von 11,1 Milliarden Euro verursacht Cyberkriminalität der deutschen Wirtschaft jährlich Schäden von über 200 Milliarden Euro

datensicherheit.de, 15.10.2025
Digitalbetrug: Jeder vierte Verbraucher in Deutschland bereits Opfer / Ping Identity hat seinen aktuellen Report „Consumer Survey 2025“ vorgestellt – demnach war bereits ein Viertel der Verbraucher in Deutschland von digitalem Betrug betroffen

datensicherheit.de, 11.07.2025
Online-Betrug in Deutschland: 10,6 Milliarden Euro Verlust in zwölf Monaten / Fast die Hälfte der Befragten gibt an, im letzten Jahr Opfer eines Betrugs geworden zu sein

]]>
https://www.datensicherheit.de/visier-cyberkriminelle-erpressung-diebstahl-spionage-deutschland-microsoft-platz-4/feed 0
Support für Windows 10: Verbraucherschützer fordern klare Vorgaben der EU https://www.datensicherheit.de/support-windows-10-verbraucherschuetzer-forderung-klarheit-vorgaben-eu https://www.datensicherheit.de/support-windows-10-verbraucherschuetzer-forderung-klarheit-vorgaben-eu#respond Tue, 30 Sep 2025 22:16:52 +0000 https://www.datensicherheit.de/?p=50361 Microsoft hat angekündigt, den Support für Nutzer des Betriebssystems „Windows 10“ aus dem Europäischen Wirtschaftsraum bis 14. Oktober 2026 kostenfrei zu verlängern

[datensicherheit.de, 01.10.2025] Laut einer aktuellen Stellungnahme des Verbraucherzentrale Bundesverbands (vzbv) laufen noch immer mehr als 30 Millionen Rechner in Deutschland mit dem Microsoft-Betriebssystem „Windows 10“. Der Konzern hatte ursprünglich geplant, ab 14. Oktober 2025 keinen kostenfreien Support mehr für „Windows 10“ anzubieten – nun aber hat Microsoft angekündigt, den Support für Nutzer aus dem Europäischen Wirtschaftsraum bis 14. Oktober 2026 kostenfrei zu verlängern. Dafür müssen sich Nutzer demnach ein Microsoft-Konto einrichten. Michaela Schröder, vzbvGeschäftsbereichsleiterin „Verbraucherpolitik“ begrüßt in ihrem Kommentar diese Verlängerung – und warnt zugleich vor einer bloßen Problemverschiebung:

vzbv-michaela-schroeder

Foto: vzbv / Gert Baumbach

Michaela Schröder fordert: Der Sicherheitssupport für Betriebssysteme muss sich an der Nutzungsdauer der Endgeräte orientieren!

Drohendes Szenario im Oktober 2025: „Windows 10“ wird unsicher – und „Windows 11“ läuft nicht

Schröder führt aus: „Dass Microsoft nun den Sicherheitssupport für ,Windows 10‘ um ein Jahr verlängert, ist zwar zu begrüßen, verschiebt das Problem aber auch nur aufs nächste Jahr! Im Oktober 2026 stehen dann viele Nutzerinnen und Nutzer wieder vor derselben Herausforderung: ,Windows 10‘ wird unsicher, der Laptop funktioniert zwar noch, doch unterstützt das neuere Betriebssystem ,Windows 11‘ nicht.“

Für viele Nutzer könnte dies dann bedeuten, Geld für einen Neukauf ausgeben zu müssen. „Verbraucherinnen und Verbraucher brauchen verlässliche Systeme, die über viele Jahre hinweg aktuell bleiben!“, betont Schröder. Dies vermeide das Wegwerfen von an sich funktionierender Technik und schone den Geldbeutel der Menschen.

Support-Zeiträume für Betriebssysteme wie „Windows“ sollten an Nutzungsdauer der Endgeräte angepasst werden

Wie lange ein Betriebssystem sicher und funktionsfähig ist, sollte nicht vom guten Willen der Unternehmen abhängen. Ihre Forderung: „Der Sicherheitssupport für Betriebssysteme muss sich an der Nutzungsdauer der Endgeräte orientieren. Die EU hat nun ein Jahr Zeit, um klare Regeln hierfür aufzustellen.“

Der „Cyber Resilience Act“ (CRA) ermögliche der EU-Kommission Mindeststandards für den Support digitaler Geräte festzulegen. „Der Verbraucherzentrale Bundesverband sieht im Fall von Betriebssystemen eine solche Notwendigkeit.“ Support-Zeiträume für Betriebssysteme wie „Windows“ sollten folglich an die Nutzungsdauer von Endgeräten angepasst werden. Dadurch müssten Verbraucher funktionsfähige Geräte dann eben nicht unnötig austauschen.

Weitere Informationen zum Thema:

Verbraucherzentrale Bundesverband
Über uns / Gemeinsam stark für Verbraucherrechte!

datensicherheit.de, 12.08.2025
Alles hat ein Ende – auch Windows 10 / Millionen Rechner in Deutschland geraten in Gefahr, denn der kostenlose Schutz für diese „Windows“-Version endet im Oktober 2025

datensicherheit.de, 14.07.2025
Windows 10: BSI warnt vor zunehmender Unsicherheit und rät zum Wechsel / Microsoft stellt zum 14. Oktober 2025 den Support für „Windows 10“ ein – danach erhält das Betriebssystem keine kostenlosen Updates mehr

datensicherheit.de, 14.04.2025
Windows 10: BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Support-Ende / Alle bisherigen „Windows 10“-Nutzer sollten deshalb rechtzeitig ein Upgrade durchführen bzw. auf ein anderes Betriebssystem umsteigen

]]>
https://www.datensicherheit.de/support-windows-10-verbraucherschuetzer-forderung-klarheit-vorgaben-eu/feed 0
Windows: Microsoft schloss sechs von Check Point entdeckte Sicherheitslücken https://www.datensicherheit.de/windows-microsoft-check-point-entdeckung-6-sicherheitsluecken https://www.datensicherheit.de/windows-microsoft-check-point-entdeckung-6-sicherheitsluecken#respond Sat, 16 Aug 2025 13:52:30 +0000 https://www.datensicherheit.de/?p=49664 Check Point hat Microsoft sechs Schwachstellen unter „Windows“ gemeldet, welche am 12. August 2025 im Rahmen des „Patch Tuesday“ geschlossen wurden

[datensicherheit.de, 16.08.2025] Check Point hat nach eigenen Angaben Microsoft sechs Schwachstellen unter „Windows“ gemeldet, davon eine kritische, welche am 12. August 2025 im Rahmen des „Patch Tuesday“ geschlossen worden seien. „Windows“-Nutzer seien dringend dazu aufgerufen, diese Patches umgehend zu installieren, falls noch nicht automatisch geschehen. Der jüngste „Patch Tuesday“ schütze die Nutzer nun gegen Schwachstellen, welche zum Systemabsturz, der Ausführung von schädlichem Code und der ungewollten Sichtbarmachung von Dateien über Netzwerke hinweg führen könnten.

„Rust“-Einführung für Microsofts „Windows“ sollte eigentlich dessen Systemsicherheit verbessern

Check Point® Software Technologies Ltd. hatte Microsoft demnach sechs Schwachstellen unter „Windows“ gemeldet, welche zum „Patch Tuesday“ am 12. August 2025 behoben worden seien. „Windows“-Anwender sollten nun unbedingt umgehend diese Patches installieren, falls dies noch nicht automatisch geschehen sei – Check-Points-Kunden seien außerdem über die Sicherheitslösungen geschützt.

  • Besonders beunruhigend für die Sicherheitsforscher sei ein sogenannter Bug im „Rust“-Teil des „Windows“-Kernels gewesen – somit auf Microsofts grundlegender Betriebssystemebene. Diese Sicherheitslücke könne zu einem vollständigen Systemabsturz führen, einen Neustart erforderlich machen und Benutzer sofort vom Netzwerk trennen. „Es dürfte sich um die erste Schwachstelle in diesem Bereich handeln, die veröffentlicht worden ist und sie wirft Fragen auf, wie sicher der Speicher unter ,Windows’ wirklich ist.“

„Rust“ werde eigentlich weithin für seine Fähigkeit gelobt, Speicherfehler zu verhindern, welche seit Langem eine Herausforderung für die Software-Sicherheit darstellten. Seine Einführung in „Windows“ habe darauf abgezielt, dessen Systemsicherheit zu verbessern. „Hier aber trat die Schwachstelle auf, weil ,Rust’ ein zugrunde liegendes Problem erkannte – aber anstatt das Problem zu beheben, löste es einen systemweiten Ausfall aus.“

Nicht nur bei Microsoft-Produkten: Kontinuierliche Wachsamkeit und präventive Patches unerlässlich

Für Unternehmen mit einer großen oder verteilt arbeitenden Belegschaft sei das Risiko erheblich: „Angreifer könnten diese Schwachstelle ausnutzen, um zahlreiche Computer im gesamten Unternehmen gleichzeitig zum Absturz zu bringen, was zu weitreichenden Störungen und kostspieligen Ausfallzeiten führen würde.“

  • Diese Entdeckung mache deutlich, dass sogar mit fortschrittlichen Sicherheitstechnologien wie „Rust“ kontinuierliche Wachsamkeit und präventive Patches unerlässlich seien, um die Systemintegrität in einer komplexen Software-Umgebung aufrechtzuerhalten.

Unter den entdeckten Schwachstellen seien zwei aufgrund ihrer Ausnutzbarkeit besonders besorgniserregend und eine sei als „kritisch“ eingestuft worden. „Beide Sicherheitslücken, die unter den Nummern ,CVE-2025-30388‘ und ,CVE-2025-53766‘ erfasst sind, ermöglichen es Hackern, beliebigen Code auf dem betroffenen System auszuführen und somit jederlei schädliche Software zu starten.“ Dies könne die Installation von „Tools“ zur Fernsteuerung oder die Ausführung anderer schädlicher Angriffe umfassen, „die zu einer vollständigen Kompromittierung des Systems führen können“.

Schwachstelle „CVE-2025-47984“ könne Speicherinhalte direkt über das Netzwerk weitergeben

Die verbleibenden drei Schwachstellen beträfen ebenfalls Speicherbeschädigungen, jedoch mit einer Besonderheit: „Sie führen zur Offenlegung von Informationen.“ In der Regel seien Informationslecks weniger unmittelbar gefährlich, „da ein Angreifer einen Weg finden müsste, um an die auf einem lokalen System offengelegten Daten zu gelangen“.

  • Eine dieser Schwachstellen – als „CVE-2025-47984“ identifiziert – könne jedoch Speicherinhalte direkt über das Netzwerk weitergeben und so möglicherweise sensible Informationen außerhalb des lokalen Systems offenlegen.

Diese netzwerkgebundene Speicheroffenlegung erhöhe das Risiko, da Cyberkriminelle aus der Ferne auf Daten zugreifen könnten, „die sie eigentlich nicht sehen könnten, ohne physischen Zugriff auf den Computer zu haben“. Obwohl diese Probleme im Allgemeinen als weniger kritisch angesehen würden als eine vollständige Kompromittierung des Systems, stellten sie dennoch bedeutende Sicherheitsrisiken dar – und entsprechende Patches sollten installiert werden.

Weitere Informationen zum Thema:

CHECK POINT, Check Point Research, 12.08.2025
Microsoft Vulnerabilities Exposed by Check Point Research

Microsoft, August 2025
Sicherheitsupdates vom August 2025 / Diese Veröffentlichung von Sicherheitsupdates besteht aus den folgenden 111 Microsoft-CVEs: … 

Microsoft, 12.08.2025
GDI+ Remote Code Execution Vulnerability / CVE-2025-53766 / Security Vulnerability

Microsoft, 08.07.2025
Windows GDI Information Disclosure Vulnerability / CVE-2025-47984 / Security Vulnerability

Microsoft, 14.05.2025
Sicherheitsanfälligkeit in Windows-Grafikkomponente bezüglich Remotecodeausführung / CVE-2025-30388 / Security Vulnerability

datensicherheit.de, 12.08.2025
Alles hat ein Ende – auch Windows 10 / Millionen Rechner in Deutschland geraten in Gefahr, denn der kostenlose Schutz für diese „Windows“-Version endet im Oktober 2025

datensicherheit.de, 14.03.2025
Microsoft Windows: Kritische Sicherheitslücke entdeckt / Laut ESET erlaubt ein Zero-Day-Exploit Ausführung von schadhaftem Code / Patch bereitgestellt

datensicherheit.de, 11.09.2024
Geplante Aufgaben in Windows: Neue Cyber-Bedrohung zielt auf deren Missbrauch / Diese Cyber-Angriffsmethode erlaubt Umgehung traditioneller Sicherheitsvorkehrungen

]]>
https://www.datensicherheit.de/windows-microsoft-check-point-entdeckung-6-sicherheitsluecken/feed 0
Microsoft Exchange: CVE-2025-53786-Schwachstelle erweitert Zugriffsrechte in hybriden-Umgebungen https://www.datensicherheit.de/microsoft-exchange-cve-2025-53786-schwachstelle-erweiterung-zugriffsrechten-hybrid-umgebungen https://www.datensicherheit.de/microsoft-exchange-cve-2025-53786-schwachstelle-erweiterung-zugriffsrechten-hybrid-umgebungen#respond Tue, 12 Aug 2025 07:39:59 +0000 https://www.datensicherheit.de/?p=49602 Microsoft stuft diese Schwachstelle gemäß „Microsoft Exploitability Index“ als „kritisch“ ein

[datensicherheit.de, 12.08.2025] Tenable meldet, dass aktuell vermehrt Berichte über eine Post-Compromise-Schwachstelle auftauchen, welche es demnach Angreifern ermöglicht, in hybriden „Microsoft Exchange“-Umgebungen unbemerkt ihre Berechtigungen zu erweitern und Zugriff auf besonders sensible Systeme zu erlangen – Microsoft stuft diese Schwachstelle gemäß des „Microsoft Exploitability Index“ als „kritisch“ ein. Scott Caveza, „Senior Staff Research Engineer“ bei Tenable, geht in seiner Stellungnahme auf die Schwachstelle „CVE-2025-53786“ ein:

tenable-scott-caveza

Foto: Tenable

Scott Caveza:

In hybriden „Microsoft Exchange“-Umgebungen derzeit keine verlässliche Möglichkeit zur Protokollierung

„CVE-2025-53786“ sei eine besonders attraktive Post-Compromise-Schwachstelle, da sie es Angreifern ermögliche, unbemerkt ihre Berechtigungen zu erweitern und Zugriff auf besonders sensible Systeme zu erlangen.

Diese Aktivität könne leicht unentdeckt bleiben, da es aufgrund bestimmter Koexistenzfunktionen in hybriden „Exchange“-Umgebungen derzeit keine verlässliche Möglichkeit zur Protokollierung gebe.

Empfehlungen von Microsoft folgen, um diese Bedrohung zu beseitigen!

Diese Schwachstelle unterstreiche die Notwendigkeit, hybride Umgebungen konsequent abzusichern, und werfe neue Fragen zur strikten Trennung von „On-Premises“- und „Cloud“-Umgebungen auf.

„Jede Organisation, die das April-Hotfix noch nicht eingespielt hat, muss davon ausgehen, verwundbar zu sein – und sollte umgehend den Empfehlungen von Microsoft folgen, um diese Bedrohung zu beseitigen!“, so Caveza dringende Empfehlung.

Weitere Informationen zum Thema:

tenable, Scott Caveza, 07.08.2025
CVE-2025-53786: Frequently Asked Questions About Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability

tenable
Scott Caveza

NIST, National Vulnerability Database
CVE-2025-53786 Detail

Microsoft
Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability / CVE-2025-53786 / Security Vulnerability

datensicherheit.de, 18.04.2025
MITRE CVE Program: Abschaltung verhindert / Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern

]]>
https://www.datensicherheit.de/microsoft-exchange-cve-2025-53786-schwachstelle-erweiterung-zugriffsrechten-hybrid-umgebungen/feed 0
Windows 10: BSI warnt vor zunehmender Unsicherheit und rät zum Wechsel https://www.datensicherheit.de/windows-10-bsi-warnung-zunahme-unsicherheit-rat-wechsel https://www.datensicherheit.de/windows-10-bsi-warnung-zunahme-unsicherheit-rat-wechsel#respond Mon, 14 Jul 2025 11:27:53 +0000 https://www.datensicherheit.de/?p=48955 Microsoft stellt zum 14. Oktober 2025 den Support für „Windows 10“ ein – danach erhält das Betriebssystem keine kostenlosen Updates mehr

[datensicherheit.de, 14.07.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) mahnt in einer aktuellen Stellungnahme, dass das Betriebssystem „Windows 10“ unsicher wird und es daher Zeit für einen Wechsel sei. Microsoft stellt nämlich zum 14. Oktober 2025 den Support für „Windows 10“ ein. „Danach erhält das Betriebssystem keine kostenlosen Updates mehr – auch solche nicht, die sicherheitsrelevant sind und Schwachstellen schließen“, warnt das BSI.

„Windows 10“-Nutzern Update oder Umstieg empfohlen

Wer also „Windows 10“ weiterhin nutzt, riskiert offensichtlich, dass Cyberkriminelle künftig entstehende Sicherheitslücken ausnutzen und Schaden anrichten werden.

  • Allen, die noch „Windows 10“ nutzen, empfiehlt das BSI daher, rechtzeitig ein Upgrade auf „Windows 11“ durchzuführen oder auf ein anderes Betriebssystem (z.B. „macOS“ oder „Linux“) umzusteigen.

Eine Ausnahme stellten nur einige wenige für den Unternehmensbereich konzipierte „Long-Term Servicing Channel“-Varianten (LTSC) „von Windows 10“ dar.

Verbraucher zwingt das Ende des Supports von „Windows 10“ zu einer Entscheidung

Nora Kluger, Expertin für „Digitalen Verbraucherschutz“ beim BSI, führt hierzu aus: „Verbraucherinnen und Verbraucher stellt das Ende des Supports von ,Windows 10‘ vor eine wichtige Entscheidung. Ein Betriebssystem weiterhin zu nutzen, für das es keine Sicherheitsupdates mehr gibt, öffnet Angreifern Tür und Tor.“ Ihr Rat: „Steigen Sie auf ein Betriebssystem um, das weiterhin mit Sicherheitsupdates versorgt wird. Dies ist ein wichtiger Schritt für Ihre Cybersicherheit!“

  • Vor dem Upgrade oder dem Wechsel zu einem anderen Betriebssystem sollte zwingend eine Datensicherung (BackUp) durchgeführt werden, um einem möglichen Datenverlust vorzubeugen. „Eine Schritt-für-Schritt-Anleitung zur Datensicherung finden Sie auf der BSI-Website.“

Vor dem Upgrade auf ein anderes Betriebssystem sollte zudem geprüft werden, ob das betreffende Gerät die Hardware-Anforderungen für das jeweilige System erfüllt. „Falls nicht, ist unter Umständen ein Austausch bzw. eine Neuanschaffung der Hardware erforderlich.“

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Schritt für Schritt zur Datensicherung / Geht das Smartphone verloren oder stellt der Computer den Dienst ein, ist guter Rat schnell teuer. Einfache Sicherungskopien können helfen.

HI:TECH CAMPUS
Lohnenswerte Arbeit: digitale Gewalt bekämpfen und mehr Sicherheit im digitalen Raum bieten

datensicherheit.de, 14.04.2025
Windows 10: BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Support-Ende / Alle bisherigen „Windows 10“-Nutzer sollten deshalb rechtzeitig ein Upgrade durchführen bzw. auf ein anderes Betriebssystem umsteigen

datensicherheit.de, 09.09.2021
Windows 10: Microsoft-Warnung vor gezielten Attacken auf Nutzer / Ahnungslose Zielpersonen erhalten manipuliertes Microsoft-Office-Dokument, damit sie den Anhang öffnen

datensicherheit.de, 22.07.2021
Windows 10: Tenable warnt vor Zero-Day-Schwachstelle / Windows Elevation of Privilege-Schwachstelle (CVE-2021-36934) – auch als HiveNightmare oder SeriousSAM bezeichnet

datensicherheit.de, 17.01.2021
Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades / Das englischsprachige Magazin BleepingComputer berichtet über den Fehler

]]>
https://www.datensicherheit.de/windows-10-bsi-warnung-zunahme-unsicherheit-rat-wechsel/feed 0
Windows 10: BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Support-Ende https://www.datensicherheit.de/windows-10-upgrade-wechsel-support-ende https://www.datensicherheit.de/windows-10-upgrade-wechsel-support-ende#respond Sun, 13 Apr 2025 22:40:55 +0000 https://www.datensicherheit.de/?p=47254 Alle bisherigen „Windows 10“-Nutzer sollten deshalb rechtzeitig ein Upgrade durchführen bzw. auf ein anderes Betriebssystem umsteigen

[datensicherheit.de, 14.04.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in seiner Stellungnahme vom 9. April 2025 daran erinnert, dass Microsoft mit Wirkung zum 14. Oktober 2025 den Support für „Windows 10“ einstellt, demnach u.a. in den Editionen „Home“, „Pro“ und „Education“. Dieses Betriebssystem wird dann keine kostenlosen Updates mehr erhalten – „auch solche nicht, die sicherheitsrelevant sind und z.B. Schwachstellen schließen“. Allen, die noch „Windows 10“ nutzen, empfiehlt das BSI, deshalb rechtzeitig ein Upgrade durchzuführen bzw. auf ein anderes Betriebssystem umzusteigen – dies könnte etwa „Windows 11“, ein „Unix“-basiertes (wie „macOS“) oder ein „Linux“-basiertes Betriebssystem sein.

Gravierende Sicherheitsrisiken: Nutzung von „Windows 10“ nach Ende des Support-Zeitraums

Nach dem Support-Ende wird Microsoft voraussichtlich nur noch im Rahmen eines kostenpflichtigen Abonnements und für höchstens drei weitere Jahre kritische und wichtige Sicherheitsupdates veröffentlichen.

Nora Kluger, Expertin für „Digitalen Verbraucherschutz“ beim BSI, kommentiert: „Sicherheitsupdates sind für die IT-Sicherheit essenziell, weil dadurch Sicherheitslücken geschlossen werden, die sonst von Angreifenden ausgenutzt werden könnten. Die weitere Nutzung von ,Windows 10‘ nach Ende des Support-Zeitraums birgt daher gravierende Sicherheitsrisiken!“

Upgrade auf „Windows 11“ oder auch der Wechsel auf „macOS“ oder „Linux“ mögliche Optionen

Kluger rät daher Nutzer, innerhalb der kommenden sechs Monaten auf ein Betriebssystem zu wechseln, für das weiterhin vollumfänglich Sicherheitsupdates bereitgestellt werden. „Neben dem Upgrade auf ,Windows 11‘ ist auch der Wechsel auf ein anderes Betriebssystem (z.B. ,macOS’ oder ,Linux’) eine Option.“

  • Vor dem Upgrade bzw. Wechsel zu einem neuen Betriebssystem sei es ratsam, eine Datensicherung durchzuführen, beispielsweise auf einer externen Festplatte, um einem möglichen Datenverlust vorzubeugen. Die Anleitung „Schritt für Schritt zur Datensicherung“ des BSI erklärt niedrigschwellig, wie eine solche funktioniert.

Auf der BSI-Website finden Verbraucher auch weitere Tipps rund um den Basisschutz für ihre Geräte und Anwendungen. Um im Herbst 2025 nicht unter Zeitdruck zu geraten, sollten Verbraucher das Upgrade oder den Wechsel des Betriebssystems auf den betroffenen Geräten frühzeitig einleiten.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
Schritt für Schritt zur Datensicherung / Geht das Smartphone verloren oder stellt der Computer den Dienst ein, ist guter Rat schnell teuer. Einfache Sicherungskopien können helfen.

Bundesamt für Sicherheit in der Informationstechnik
Basistipps zur IT-Sicherheit

datensicherheit.de, 09.09.2021
Windows 10: Microsoft-Warnung vor gezielten Attacken auf Nutzer / Ahnungslose Zielpersonen erhalten manipuliertes Microsoft-Office-Dokument, damit sie den Anhang öffnen

datensicherheit.de, 22.07.2021
Windows 10: Tenable warnt vor Zero-Day-Schwachstelle / Windows Elevation of Privilege-Schwachstelle (CVE-2021-36934) – auch als HiveNightmare oder SeriousSAM bezeichnet

datensicherheit.de, 17.01.2021
Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades / Das englischsprachige Magazin BleepingComputer berichtet über den Fehler

]]>
https://www.datensicherheit.de/windows-10-upgrade-wechsel-support-ende/feed 0
Skype for Business: Microsoft schaltet Messenger-Dienst am 5. Mai 2025 ab https://www.datensicherheit.de/skype-business-microsoft-abschaltung-messenger-dienst-5-mai-2025 https://www.datensicherheit.de/skype-business-microsoft-abschaltung-messenger-dienst-5-mai-2025#respond Wed, 05 Mar 2025 23:25:05 +0000 https://www.datensicherheit.de/?p=46484 Heinlein kommentiert bevorstehendes „Skype“-Aus und betont Notwendigkeit Digitaler Souveränität

[datensicherheit.de, 06.03.2025] Nach mehr als zwei Jahrzehnten soll nun Schluss sein: Microsoft plant demnach, seinen Messenger „Skype“ endgültig abzuschalten – für Nutzer dieser Anwendung bedeutet das, dass sich diese zum 5. Mai 2025 eine Alternative suchen sollten. Peer Heinlein, Gründer und Geschäftsführer der Heinlein Gruppe, betont daher in seiner diesbezüglichen Stellungnahme, wie wichtig es generell sei, sich digital souverän in Deutschland und Europa aufzustellen:

heinlein-gruppe-peer-heinlein

Foto: Heinlein Gruppe

Peer Heinlein kritisiert „knallharte Entscheidung“, vor die Microsoft Kunden des Videokonferenz-Dienstes „Skype for Business“ nun stellt…

Abschaltung von „Skype for Business“ verdeutlicht wie gefährlich abhängig der Vendor-Lockin macht

Heinlein kommentiert die vorgesehene Abschaltung: „Es ist eine knallharte Entscheidung, vor die Microsoft die Kunden des Videokonferenz-Dienstes ,Skype for Business’ stellt: Migration in die US-Cloud zu ,Teams’ unter Ignoranz der zahlreichen Bedenken von Datenschützern und Sicherheitsspezialisten. Oder Verlust der Business-Kommunikationsstruktur.“

Denn Microsoft stelle „Skype for Business“ einfach ein und verdeutliche einmal mehr, „wie gefährlich abhängig der ,Vendor-Lockin‚ macht“.

Ende der „Skype-“Verfügbarkeit unterstreicht Vorteile von Open-Source-Software

Die aktuellsten politischen Entwicklungen bewiesen, wovor IT-Experten immer gewarnt hätten: „Auf US-Clouds ist strategisch wie politisch kein Verlass!“ Unternehmen wie Behörden müssten ihre IT mit Open-Source-Software digital souverän in Deutschland oder Europa aufstellen, um handlungsfähig zu bleiben.

Alles Andere sei in der Vergangenheit schon verantwortungslos gewesen und sei es angesichts der aktuellsten Entwicklungen nun umso mehr.

Weitere Informationen zum Thema:

CHIP, Michael Humpa, 03.03.2025
Aus für Skype: Wohin jetzt alle Nutzer wechseln sollen

golem.de, David Wagner, 28.02.2025
Microsoft: Skype wird geschlossen / 2003 erschienen, 2011 von Microsoft übernommen und 2025 geschlossen…

datensicherheit.de, 26.06.2020
Datenschutzkonforme Verwendung von Videokonferenz-Tools / Zahlreiche Kriterien mit Einfluss auf die Wahl des Tools

datensicherheit.de, 27.03.2020
Zoom, Skype, Teams und Co. – Sicherer Gebrauch von Web-Konferenzensystemen / Zunehmenden Digitalisierung und Globalisierung, wie auch der Coronavirus-Pandemie, steigern die Nutzerzahlen virtueller Konferenz-Software

]]>
https://www.datensicherheit.de/skype-business-microsoft-abschaltung-messenger-dienst-5-mai-2025/feed 0
Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf https://www.datensicherheit.de/microsoft-e-mails-tausende-vielfalt-faelschungen-umlauf https://www.datensicherheit.de/microsoft-e-mails-tausende-vielfalt-faelschungen-umlauf#respond Fri, 04 Oct 2024 16:53:50 +0000 https://www.datensicherheit.de/?p=45426 Mit fortschrittlichen Techniken gefälschte E-Mails machen es nahezu unmöglich, sie von echten zu unterscheiden

[datensicherheit.de, 04.10.2024] Die Check Point® Software Technologies Ltd. warnt in einer aktuellen Stellungnahme „vor einem alarmierenden Anstieg von gefälschten Microsoft-E-Mails, die Unternehmen ins Visier nehmen“. In nur einem Monat entdeckte wurden demnach mehr als 5.000 betrügerische E-Mails entdeckt„die sich als offizielle Microsoft-Benachrichtigungen ausgaben“. Diese gefälschten E-Mails setzten fortschrittliche Techniken ein, welche es den meisten Nutzern nahezu unmöglich machten, sie von legitimen Mitteilungen zu unterscheiden. Die potenziellen Folgen dieser Angriffe reichten von E-Mail-Kontenübernahmen über Ransomware-Infektionen bis hin zu Informationsdiebstahl.

check-point-beispiel-faelschung-microsoft-email

Abbildung: Check Point Software Technologies Ltd.

Beispiel einer gefälschten Microsoft-E-Mail

Gefälschte E-Mails enthalten oft Links zu scheinbar seriösen Anmeldeportalen

„Phishing-Mails, die vorgeben, von Microsoft zu stammen, kommen nicht von unbekannten Domains, sondern imitieren vertrauenswürdige Unternehmensadministratoren.“

Diese gefälschten E-Mails enthielten oft Links zu scheinbar legitimen Anmeldeportalen, welche darauf ausgelegt seien, vertrauliche Informationen – wie Passwörter und Zugangsdaten – zu stehlen.

Dabei setzten die Hacker auf fortgeschrittene „Obfuscation“-Techniken, denn so werde der bösartige Inhalt der E-Mails so gut getarnt, dass sogar erfahrene Nutzer kaum in der Lage seien, den Betrug zu erkennen.

Gefahr durch Phishing- und Fake-E-Mails nimmt ständig zu

Um dieser wachsenden Bedrohung zu begegnen, empfiehlt Check Point die Implementierung umfassender Sicherheitsmaßnahmen, darunter:

Nutzeraufklärung
Schulungen seien entscheidend, um Mitarbeiter über die Gefahren von Phishing-Angriffen aufzuklären. „Doch mit der Entwicklung von KI-generiertem Phishing ist es unerlässlich, dass auch stilistisch perfekte E-Mails kritisch hinterfragt werden.“

KI-gestützte E-Mail-Sicherheitslösungen
Mithilfe von Verhaltensanalyse und Maschinellem Lernen könnten KI-basierte Sicherheitslösungen solche Phishing-E-Mails und Business-E-Mail-Compromise-Bedrohungen (BEC) frühzeitig erkennen und verhindern.

Updates und Patches
Regelmäßige Aktualisierungen könnten von Cyber-Kriminellen auszunutzender Sicherheitslücken schließen.

Die Gefahr durch Phishing- und Fake-E-Mails wachse ständig. „Die Herausforderung besteht darin, bösartige E-Mails zu erkennen, bevor sie Schaden anrichten!“ Unternehmen seien gut beraten, ihre IT-Sicherheitsmaßnahmen auf den neuesten Stand zu bringen und ihre Mitarbeiter zu schulen, um ihre Daten und Netzwerke gegen diese Bedrohungen abzusichern.

Weitere Informationen zum Thema:

CHECK POINT, Check Point Team, 02.10.2024
5,000 Fake Microsoft Emails that Your Employees Could Fall For

CHECK POINT, Check Point Team, 24.07.2024
Check Point Research Reveals Q2 2024 Brand Phishing Trends: Microsoft Tops List While New Entries Signal Shifting Threat Landscape

]]>
https://www.datensicherheit.de/microsoft-e-mails-tausende-vielfalt-faelschungen-umlauf/feed 0
Digitale Pandemie: Chris Dimitriadis kommentiert IT-Sicherheitsvorfälle vom 19. Juli 2024 https://www.datensicherheit.de/digitale-pandemie-chris-dimitriadis-kommentar-it-sicherheitsvorfaelle-19-juli-2024 https://www.datensicherheit.de/digitale-pandemie-chris-dimitriadis-kommentar-it-sicherheitsvorfaelle-19-juli-2024#respond Fri, 19 Jul 2024 13:50:49 +0000 https://www.datensicherheit.de/?p=45045 Unter anderem Fluggesellschaften, Banken, Behörden und Medienorganisationen sind von IT-Ausfällen betroffen

[datensicherheit.de, 19.07.2024] Chris Dimitriadis, „Chief Global Strategy Officer“ bei ISACA (ein globaler Berufsverband für IT-Revisoren, Informationssicherheitsmanager und IT-Governance-Experten), berichtet in seiner aktuellen Stellungnahme über die Vorkommnisse vom 19. Juli 2024: „Eine massive, weltweite IT-Störung bei Microsoft verursacht seit Stunden Chaos in zahlreichen Branchen. Unter anderem Fluggesellschaften, Banken, Behörden und Medienorganisationen sind betroffen. Länder in Europa, die USA, Neuseeland und Australien melden Pannen bei ihren substanziell wichtigen Computersystemen.“ Dimitriadis gibt eine persönliche Einschätzung der Situation ab, welche er als eine „Digitale Pandemie“ bezeichnet.

Sobald ein IT-Dienstleister der digitalen Lieferkette betroffen ist, kann diese zusammenbrechen

„Dies ist eine ausgewachsene Krise. Sobald ein Dienstleister in der digitalen Lieferkette betroffen ist, kann die gesamte Kette zusammenbrechen und großflächige Ausfälle verursachen“, warnt Dimitriadis. Dieser Vorfall sei ein klares Beispiel dafür, was man eine „Digitale Pandemie“ nennen könnte – „ein einzelner Ausfallpunkt, der sich auf Millionen von Menschen weltweit auswirkt“: Ärzte könnten Kranke nicht behandeln, Medien könnten keine Nachrichten senden und Reisende säßen auf den Flughäfen fest… „Es geht nicht nur um Betriebsabläufe, sondern um Menschen!“

Dieser Ausfall sei das Ergebnis einer zunehmend komplexen und vernetzten digitalen Welt. Aus eben diesem Grund sei die Cyber-Resilienz von entscheidender Bedeutung für die Gewährleistung der Sicherheit und des Wohlergehens der Bürger sowie für die globale Wirtschaft. „Auch wenn wir noch auf weitere Details zu dem Vorfall warten, wissen wir, dass die Kosten und Auswirkungen dieses Vorfalls noch monatelang zu spüren sein werden“, so Dimitriadis.

Auch Unternehmen der Cyber-Sicherheit sind Teil der fragilen IT-Lieferkette

Manchmal würden solche Vorfälle durch unbeabsichtigte Fehler bei Software-Updates verursacht, manchmal seien sie das Ergebnis eines Cyber-Angriffs. „Die Ironie dabei ist, dass auch Unternehmen, die sich für Cyber-Sicherheit einsetzen, Teil der Lieferkette sind, und dass dieselben Unternehmen, die sich für den Aufbau von Cyber-Resilienz engagieren, selbst zu Opfern werden und die kontinuierliche Durchführung der Dienstleistungen beeinträchtigen können“, kommentiert Dimitriadis.

Dieser Vorfall unterstreicht laut Dimitriadis „die dringende Notwendigkeit einer robusten Cyber-Resilienz und -Vorbereitung, um ähnliche Krisen in Zukunft zu verhindern“. Bei der Cyber-Sicherheit seien das Erkennen und die Reaktion im Fall einer Krise ebenso wichtig wie Schutz und Prävention. „Die richtigen Protokolle für den Krisenfall müssen vorzeitig erstellt werden, damit Betroffene bei Angriffen und Ausfällen umgehend handeln können, um den Schaden und die Beeinträchtigung zu minimieren.“ Dies sei aber nur möglich, wenn es Mitarbeiter mit den notwendigen Fähigkeiten gibt, um maßgeschneiderte Sicherheitsrahmen für die Unternehmen zu schaffen. Zudem müsse sichergestellt sein, dass alle Beteiligten darin geschult wurden, diese Protokolle zu befolgen. „Wenn wir nicht vorbereitet sind, wird sich so etwas nur wiederholen“, gibt Dimitriadis zu bedenken.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik, 19.07.2024
Weltweite IT-Ausfälle

datensicherheit.de, 20.07.2024
Software-Problem vom 19. Juli 2024 als Warnung: Großflächiger Cyber-Angriff könnte Welt ins Chaos stürzen / Im Falle eines böswilligen Cyber-Angriffs wäre laut Dennis Weyel die Situation für die Menschheit noch weitaus ernster

datensicherheit.de, 19.07.2024
CrowdStrike: Ein IT-Update und es wackelt die ganze Welt / Alain Blaes kommentiert globale IT-Ausfälle vom 19. Juli 2024

datensicherheit.de, 19.07.2024
IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024 / Grund dafür soll ein Update einer IT-Sicherheitssoftware sein, welches offenbar zahlreiche Rechner lahmgelegt hat

]]>
https://www.datensicherheit.de/digitale-pandemie-chris-dimitriadis-kommentar-it-sicherheitsvorfaelle-19-juli-2024/feed 0
QakBot: Neue Windows-Zero-Day-Schwachstelle ausgenutzt https://www.datensicherheit.de/qakbot-neuheit-windows-zero-day-schwachstelle-ausnutzung https://www.datensicherheit.de/qakbot-neuheit-windows-zero-day-schwachstelle-ausnutzung#respond Sat, 18 May 2024 14:20:52 +0000 https://www.datensicherheit.de/?p=44712 Entdeckung wurde im Zuge der Untersuchung der Windows DWM Core Library Elevation of Privilege-Schwachstelle Anfang April 2024 gemacht

[datensicherheit.de, 18.05.2024] Die Kaspersky-Forscher Boris Larin und Mert Degirmenci haben nach eigenen Angaben eine neue Zero-Day-Schwachstelle in „Windows“ mit der Bezeichnung „CVE-2024-30051“ gefunden. Diese Entdeckung wurde demnach im Zuge der Untersuchung der „Windows DWM Core Library Elevation of Privilege“-Schwachstelle („CVE-2023-36033“) Anfang April 2024 gemacht. Ein Patch sei am 14. Mai 2024 im Rahmen des „May Patch Tuesday“ von Microsoft veröffentlicht worden.

Auf VirusTotal aufgetaucht: Hinweis auf potenzielle Windows-Sicherheitslücke

„Am 1. April 2024 erregte ein auf ,VirusTotal’ hochgeladenes Dokument die Aufmerksamkeit der Kaspersky-Forscher. Das Dokument mit einem aussagekräftigen Dateinamen wies auf eine potenzielle Sicherheitslücke im ,Windows’-Betriebssystem hin.“ Trotz gebrochenen Englischs und der fehlenden Details (wie die Schwachstelle ausgelöst werden kann), habe das Dokument einen Exploit-Prozess beschrieben, der jenem vom Zero-Day-Exploit für „CVE-2023-36033“ geglichen habe, obwohl sich diese Schwachstellen voneinander unterschieden.

Das Team habe vermutete, die Sicherheitslücke sei entweder erfunden oder nicht ausnutzbar; trotzdem habe es seine Untersuchung fortgesetzt. „Eine schnelle Überprüfung ergab jedoch, dass es sich tatsächlich um eine Zero-Day-Schwachstelle handelt, die zu einer Ausweitung der Systemprivilegien führen kann.“

Kaspersky habe seine Erkenntnisse umgehend an Microsoft gemeldet – anschließend sei die Schwachstelle verifiziert und als „CVE-2024-30051“ bezeichnet worden.

Global Research & Analysis Team untersuchte Zero-Day-Schwachstelle in Windows

Nach dieser Meldung hätten die Kaspersky-Experten begonnen, „die Exploits und Angriffe, die diese Zero-Day-Schwachstelle nutzen, näher unter die Lupe zu nehmen“. Mitte April 2024 habe das Team einen Exploit für „CVE-2024-30051“ entdeckt und seine Verwendung in Verbindung mit „QakBot“ sowie anderer Malware beobachtet. Dies deute darauf hin, dass mehrere Bedrohungsakteure Zugriff auf diesen Exploit hätten.

„Wir fanden das Dokument auf ,VirusTotal’ aufgrund seines aussagekräftigen Charakters sehr interessant und haben es deshalb näher untersucht. So konnten wir diese kritische Zero-Day-Schwachstelle entdecken“, berichtet Boris Larin, „Principal Security Researcher“ im „Global Research & Analysis Team“ (GReAT) bei Kaspersky.

Er kommentiert: „Die Geschwindigkeit, mit der Bedrohungsakteure diesen Exploit in ihr Arsenal integrieren, unterstreicht wie wichtig es ist, rechtzeitig Updates vorzunehmen und insgesamt immer wachsam zu bleiben, was die Cyber-Sicherheit betrifft.“

Nutzer sollten nun ihre Windows-Systeme aktualisieren

Kaspersky plane, technische Details zu „CVE-2024-30051“ zu veröffentlichen, „sobald genügend Zeit vergangen ist, damit die meisten Nutzer ihre ,Windows’-Systeme aktualisieren konnten“. Kaspersky habe sich bei Microsoft für die „prompte Analyse und Veröffentlichung von Patches“ bedankt.

Die Kaspersky-Produkte seien aktualisiert worden, um die Ausnutzung von „CVE-2024-30051“ und damit verbundener Malware mit den folgenden Ergebnissen zu erkennen:

  • „PDM:Exploit.Win32.Generic“
  • „PDM:Trojan.Win32.Generic“
  • „UDS:DangerousObject.Multi.Generic“
  • „Trojan.Win32.Agent.gen“
  • „Trojan.Win32.CobaltStrike.gen“

Kaspersky verfolge den fortschrittlichen Banking-Trojaner „QakBot“ seit seiner Entdeckung im Jahr 2007. Ursprünglich für den Diebstahl von Bankdaten konzipiert, habe sich „QakBot“ erheblich weiterentwickelt und neue Funktionen erworben, wie E-Mail-Diebstahl, Keylogging und die Fähigkeit, sich selbst zu verbreiten sowie Ransomware zu installieren. Diese Malware sei für ihre häufigen Updates und Verbesserungen bekannt – dies mache sie zu einer ständigen Bedrohung in der Cyber-Sicherheitslandschaft. In den vergangenen Jahren sei beobachtet worden, dass „QakBot“ andere Botnets, wie beispielsweise „Emotet“, für die Verbreitung nutze.

Weitere Informationen zum Thema:

SECURELIST by Kaspersky, 14.05.2024
QakBot attacks with Windows zero-day (CVE-2024-30051)

NIST, 25.04.2024
National Vulnerability Database: CVE-2024-30551 Detail

NIST, 25.04.2024
National Vulnerability Database: CVE-2023-36033 Detail

MICROSOFT, 14.04.2024
Windows DWM Core Library Elevation of Privilege Vulnerability / CVE-2024-30051 / Security Vulnerability

]]>
https://www.datensicherheit.de/qakbot-neuheit-windows-zero-day-schwachstelle-ausnutzung/feed 0