Nachdem der erweiterte Support für Windows 10 vor zehn Tagen geendet hat, warnt
Microsoft in einem
Windows-for-Business-Beitrag vor der weiteren Nutzung des Betriebssystems. Unter dem Titel "Lassen Sie die Tür Hacker offenstehen? Die versteckten Gefahren nicht unterstützter Systeme" bemüht sich der Konzern, vom Einsatz nicht mehr unterstützter Windows-10-Rechner zu warnen.
So merkt Microsoft an, dass beim Betrieb älterer Systeme ohne regelmässige Updates Endpoint-Sicherheitstools an Wirksamkeit einbüssen würden. Auch sollen Audit-Trails wie auch Compliance-Berichte dadurch schwieriger werden. Laut dem hauseigenen Digital Defense Report sollen weiter über 90 Prozent der erfolgreichen Ransomware-Angriffe mit nicht verwalteten Geräten beginnen. Oftmals seien es nicht unterstützte Systeme, die dann als bevorzugtes Angriffsziel ausgewählt werden.
Zudem würden nicht unterstützte Systeme das gesamte Sicherheitsdispositiv schwächen. Durch das Ausbleiben von Updates würden Sicherheitslecks an Endpunkten entstehen. Ein einziger veralteter Endpunkt könne so als Einstiegspunkt für Hacker genutzt werden. Dazu können sich Compliance- und Audit-Risiken ergeben. Diverse regulatorische Frameworks würden nachweisbare Kontrollen erfordern. Nicht unterstützte Systeme könnten diese Überprüfbarkeit aber untergraben und zu Compliance Blindspots führen, was wiederum zu kostspieligen Strafen oder zum Verlust von Zertifizierungen führen könne.
Weitere Problemfelder würden sich dadurch ergeben, dass sich ältere Systeme oftmals nicht in moderne Identitäts- und Zugriffsmanagement-Lösungen integrieren lassen. Und last but not least führt
Microsoft auch mögliche Ausfälle bei der Datenverwaltung ins Feld, da veraltete Infrastrukturen die Durchsetzung von Richtlinien zur Datenaufbewahrung erschweren würden.
Microsoft rät betroffenen Entscheidungsträgern zu folgenden Massnahmen:
- Die Umgebung zu prüfen und alle Systeme mit baldigem Support-Ende zu erfassen
- Endpunkte mit hohem Risiko zu priorisieren, mit Fokus auf Systeme, die sensible Daten und Kundendaten enthalten oder für kritische Geschäftsfunktionen nötig sind
- Während der Umstellung die Schutzmassnahmen vorübergehend zu verstärken, etwa durch mehrschichtige Endpunktsicherheit, Netzwerksegmentierung oder strenge Zugriffskontrollen
- Die Migration nicht nur für das System-Upgrade, sondern auch für die Einführung von langfristigen Compliance- und Governance-Richtlinien zu nutzen.
(rd)