Netzpalaver
  • Cloud
  • Sicherheit
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Impressum
  • Datenschutz
Sonntag, März 15, 2026
  • Partnerzone
  • Media
  • Ansprechpartner
  • Impressum
  • Datenschutz
Netzpalaver
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur
Netzpalaver
  • AI
  • Cloud
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Cybersecurity
HomeSicherheit

Windows-10-Schwachstellen im Visier

27. November 2018
Markus Kahmen, Regional Director Central Europe bei Thycotic

Das Betriebssystem Windows 10 ist weiter auf dem Vormarsch: Auf über 700 Millionen Geräten ist Windows 10 bereits installiert, wie Microsoft auf seiner Entwicklerkonferenz Ignite letzten September bekanntgegeben hat. Vor allem seit der Ankündigung des nahenden Support-Endes von Windows 7 im Jahr 2020, steigen immer mehr Unternehmen auf die aktuelle Version des Microsoft Betriebssystems um.

Mit der steigenden Beliebtheit und Verbreitung von Windows 10 kommt natürlich auch deren Sicherheit eine immer größere Bedeutung zu. Denn dass in Sachen Datensicherheit und Security-Schwachstellen hier noch Nachholbedarf besteht, steht außer Zweifel. So hat der Sicherheitsanbieter Avetco schon Anfang des Jahres im Rahmen seiner Microsofts Security Update-Analyse festgestellt, dass sich die Zahl der in Windows 10 gepatchten kritischen Sicherheitslücken zwischen 2016 und 2017 um 64 Prozent erhöht hat. Und auch der aktuelle 2018 BlackHat Hacker-Survey von Thycotic zeigt, dass Windows 10 für Hacker nach wie vor leicht zu kompromittieren ist – und das, obwohl Microsoft seine Cybersicherheit in den letzten Jahren massiv ausgebaut hat. 26 Prozent der befragten Hacker gaben demnach an, in den letzten Monaten am häufigsten Windows 10 infiltriert zu haben.

Dass das BSI in seiner Studie „SiSyPHuS Win10“ die Sicherheit von Windows 10 nun genauer unter die Lupe nehmen will, ist daher mehr als begrüßenswert. Zumal die ersten Ergebnisse bereits ernüchternd sind: So stellte das BSI bei der Analyse der Telemetriedaten, die Windows 10 bei der Nutzung standardmäßig an Microsoft überträgt, fest, dass das Betriebssystem umfangreiche System- und Nutzungsinformationen an die Redmonder sendet. Diese Datenübertragung lasse sich technologisch zwar theoretisch stoppen, in der Praxis ist eine Umsetzung auf Anwenderebene aber unrealistisch. Das BSI kritisiert deutlich, dass Windows 10 unabhängig von der gewählten Telemetrie-Konfiguration im großen Ausmaß „nach Hause funkt“.

Für die Sicherheit und Härtung des Betriebssystems ist dies jedoch kontraproduktiv, weil dadurch auch auf ausführbare Dateien zugegriffen werden kann, die mit höheren und weitgefassten Rechten arbeiten. Damit macht der BSI auf das bedeutende Risiko von Privilegienerhöhungen aufmerksam, dem in der Security-Welt seit geraumer Zeit endlich mehr Beachtung geschenkt wird. So müssen nicht nur Unternehmen verstärkt in die sichere Verwaltung privilegierter Konten und Accounts investieren, sondern auch Anbieter wie Microsoft dafür sorgen, dass ihre Software und Programme unerwünschte Privilegienerhöhungen und damit verbundenen Datenverlust oder -missbrauch so gut es geht unterbinden.

Auf die weiteren Ergebnisse der „SiSyPHuS Win10“-Studie und mögliche Reaktionen von Microsoft bin ich jedenfalls gespannt.

#Netzpalaver #Thycotic

 

Tags:BSICybercrimeCybersecurityMicrosoftPAMPrivileged-Account-ManagementSicherheitThycoticWindows-10
Share on FacebookShare on TwitterShare on PinterestShare on LinkedIn Share on TumblrShare on Email
Ralf Ladner27. November 2018

Weitere interessante Beiträge

Wie Unternehmen die tickende Compliance-Zeitbombe der Schatten-KI stoppen können

Gefälschte KI-Browser-Erweiterungen gefährden Unternehmens-Chats

Sicherheitsmodul im Linux-Kernel weist neun Sicherheitslücken auf

US-Medizintechnikunternehmen als Cyberwarfare-Opfer

Distributed-AI-Hub für vereinfachte und sichere KI-Infrastruktur in Unternehmen

MacOS-Nutzer verstärkt im Visier von Social-Engineering-Attacken

load more

Neueste Beiträge

  • Wie Unternehmen die tickende Compliance-Zeitbombe der Schatten-KI stoppen können
  • Effiziente Elektroinstallationen – Kabelkanäle im Praxischeck
  • Gefälschte KI-Browser-Erweiterungen gefährden Unternehmens-Chats
  • Sicherheitsmodul im Linux-Kernel weist neun Sicherheitslücken auf
  • US-Medizintechnikunternehmen als Cyberwarfare-Opfer

Pinterest

Über 1000 Infografiken

Backgrounder zu Cybercrime

Wissenswertes zu Blockchain

Die interessantesten und größten Videowalls

Wissenswertes zu Social-Media

Just for fun

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Island
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

Partner von Netzpalaver

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Island
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Veeam
  • Vertiv
  • Versa Networks
  • Watchguard
  • Zscaler

 

Contact

Ralf Ladner

Skype: ralf.ladner
Skype no. +55 85 4044 2216

Mobile: 0152/37398343

Whatsapp: 0152/37398343

Email: ralf.ladner@netzpalaver.de

 

Netzpalaver-Podcasts

  • Interview mit VATM und Gasline - Die neue Bundesregierung muss die Digitalisierung vorantreiben
  • Interview mit Solarwinds - Künstliche Intelligenz - Open-Source versus kommerziell
  • Interview mit Cybershield - Schutz vor Angriffen auf die Operational-Technology
  • Interview mit Extreme Networks - Wie lässt sich die Netzwerk-Komplexität in den Griff bekommen?
  • Interview mit IBM - Was ist der Unterschied zwischen Monitoring und Observability?

Paessler-Podcast

The Monitoring Experts Podcast - Monitoring insights, deep dives, use cases, and best practices.
LabtaTalk - Podcast von Labtagon
  • Episode 8 - DORA in der Praxis. Regulierung mit Augenmaß statt Bürokratie-Falle.
  • Episode 7 - Von der Datenflut zur Datenstrategie
  • Episode 6 - Asset Management & Service Management
  • Episode 5 - Dateiablagekonzepte und Prozesse für den sicheren Austausch von Dateien
  • Episode 4 - ISMS-Projekte im ESM-System

Internet Safety for Kids

Auf Bild klicken für mehr Informationen

Tag Cloud

AI Anwendung Cloud Datacenter Events Fachartikel Galerie Highlight Infrastruktur Interna just for fun Kolumne Netzpalaver Agenda Palaver Sicherheit Studie Telekommunikation Video Whitepaper Zitat
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur

Das IT- und Social-Media-Portal

© Copyright 2020 Netzpalaver

  • Impressum
  • Datenschutz
  • Ansprechpartner
  • AGBs