Laut ausländischen Medienberichten sagte Chester Wisniewski, leitender Sicherheitsberater beim britischen Sicherheitsunternehmen Sophos, dass die Sicherheitsleistung von Windows 7 zwar erheblich verbessert wurde, Windows 7 jedoch immer noch nicht in der Lage ist, sich wirksam gegen Malware zu schützen.
Schwachstellenangriff
Cyberkriminelle verwenden im Allgemeinen zwei Methoden, um Malware auf Benutzer-PCs zu installieren. Wenn ein Benutzer einige Webseiten durchsucht, die Angriffscode enthalten, und Sicherheitslücken im Windows-Programm oder in der Drittanbieteranwendung des Benutzers vorhanden sind, nutzt der Angreifer diese Sicherheitslücken, um Malware zu installieren.
Im Gegensatz dazu verleiten Social-Engineering-Angriffe Benutzer dazu, Botware herunterzuladen und zu installieren. Einige Angreifer senden Ihnen beispielsweise eine E-Mail mit einem angehängten PDF-Dokument. Solange Sie das PDF-Dokument öffnen, lösen Sie die Sicherheitslücke im Adobe Reader aus.
HDMoore, Direktor für Sicherheitsforschung bei BreakingPoint Systems in den USA, sagte, dass Windows 7 sich gegen eine Vielzahl von Angriffen verteidigen kann, die auf Schwachstellen in der Zielsoftware abzielen. Der abgesicherte Modus von IE 8 schützt beispielsweise vor ActiveX-Angriffen.
Durch die Address Space Layer Randomization (ASLR) von Windows 7 wird es für Angreifer schwieriger, Schwachstellen in Programmen zu entdecken, die im Computerspeicher ausgeführt werden. Die Funktion Data Execution Prevention (DEP) kann Angriffe verhindern, die Schwachstellen ausnutzen.
Wisniowski glaubt: „Obwohl die ASLR- und DEP-Funktionen in Windows 7 mehr Anwendungen schützen können (im Vergleich zu Vista), decken diese beiden Sicherheitsfunktionen nicht alle Anwendungen ab.“
Ist Vista sicherer als XP?
Um die Sicherheitsfunktionen von Windows 7 besser zu verstehen, können wir auch zuerst die Sicherheitsfunktionen von Vista besprechen.
Ein Microsoft Security Intelligence Report für das erste Halbjahr 2009 (vor der Einführung von Windows 7) zeigte, dass die Virusinfektionsrate des neuesten Vista (mit den neuesten installierten Updates) 62 % niedriger war als die des neuesten XP-Systems.
Wenn man jedoch bedenkt, dass es sich bei Vista-Benutzern im Allgemeinen um technisches Personal handelt, ist die Vireninfektionsrate bei Vista-Benutzern niedriger als bei XP-Benutzern.
Aber Wisniowski glaubt, dass auch die ASLR- und DEP-Funktionen von Vista eine wichtige Rolle gespielt haben. Nachdem Windows 7 diese beiden Sicherheitsfunktionen verbessert hat, besteht Grund zu der Annahme, dass sie weiterhin funktionieren werden.
HDMoore sagte: „Malware-Bedrohungen werden dadurch nicht verschwinden. Viele Angreifer bedrohen möglicherweise weiterhin neue Betriebssysteme, und wir sollten wachsamer sein.“
Zielgruppe sind Benutzer, nicht Programme
Exploit-Exploits können Windows 7 nur schwer gefährden, und Social-Engineering-Angriffe sind immer noch sehr gefährlich.
Im Oktober 2009 testete Sophos mit zehn Schadprogrammen die UAC-Funktion von Windows 7. Die Testergebnisse zeigen, dass nur 1 der 8 Programme UAC deaktivieren muss, bevor es ausgeführt werden kann, während die restlichen 2 überhaupt nicht ausgeführt werden können.
Die Tests von Sophos haben zwei Dinge bewiesen. Erstens ist die UAC-Funktion von Windows 7 nicht darauf ausgelegt, Malware zu blockieren, daher sollten Benutzer keine hohen Erwartungen daran haben.
Zweitens: Wenn ein Angreifer Sie dazu verleitet, ein Trojaner-Programm herunterzuladen, haben ASLR und DEP überhaupt keine Wirkung. Die SmartScreen-Funktion von IE 8 fordert Benutzer auf, wenn sie Dateien aus unbekannten Quellen von einer Webseite herunterladen. Malware kann diese Sicherheitsrichtlinie jedoch umgehen.
Social-Engineering-Angreifer können sogar die Konten von Benutzern in sozialen Netzwerken kompromittieren und ihren Freunden URLs senden, die Malware verbergen. Daher sollten Benutzer von Windows 7 Malware nicht auf die leichte Schulter nehmen.