Windows XP Sicher auch ohne Patches

Die Aufrüstung auf ein neueres Betriebssystem ist nicht die einzige Option, wenn der Support für Windows XP im April 2014 endet.

Vernetzte Automatisierungskomponenten mit Windows-Betriebssystemen sind weit verbreitet und wie PCs in Büronetzen durch regelmäßig neu entdeckte Sicherheitslücken und Verwundbarkeiten gefährdet. Nach seinen Support-Lifecycle-Richtlinien sichert Microsoft für Business- und Entwicklerprodukte auf jeweils aktuellem Service Pack Level mindestens fünf Jahre Mainstream Support und weitere fünf Jahre Extended Support zu und stellt während dieser beiden Phasen auch Security Updates für diese Produkte zur Verfügung. Mit der Lebensdauer von industriellen Maschinen und Anlagen, die nicht selten fünfzehn, zwanzig und mehr Jahre in Betrieb bleiben, kann diese Support-Dauer dennoch nicht mithalten.

Nachdem zuletzt im Juli 2010 die Windows-2000-Systeme das Ende ihres Support Lifecycle erreicht hatten, wird nun im April 2014 auch der Extended Support für Windows XP – nach damit sogar mehr als 12 Jahren Lebensdauer – endgültig auslaufen. Sei es aufgrund von IT-Sicherheitsrichtlinien oder schlichter Vernunft und Sorgfalt: Wer nur nach Stand der Technik sichere Systeme an sein Produktionsnetz lassen darf oder will, den bringt dieses Ereignis in Zugzwang.

Was kann passieren?

Was soll nach 12 Jahren schon noch passieren? Allerhand! Nichts tun, Augen zu und einfach „weiter so“ ist keine gute Alternative, wie die Statistik zeigt. 2012 gab Microsoft immer noch 39 für die Sicherheit von Windows XP SP3 relevante Security Updates heraus (Bild 1), davon 25 in ihrer Wichtigkeit mit der höchsten Einstufung „kritisch“ und 14 weitere eine Stufe darunter als „hoch“ bewertete. Im aktuellen Jahr 2013 erschienen allein von Januar bis April 19 weitere Security Updates für das System, darunter 10 als „hoch“ und 9 als „kritisch“ eingestufte. Die meisten der damit geschlossenen Sicherheitslücken erlauben Angreifern eine unbefugte Erhöhung von Berechtigungen oder die Ausführung von Remote Code auf ungeschützten Systemen.

Auch fanden von Januar 2012 bis April 2013 jeden Monat ein bis vier weitere Varianten von Schad-Software Berücksichtigung im Windows Tool zum Entfernen besonders schädlicher Software. Dazu gehörte zum Beispiel eine ganze Reihe von Backdoor-Trojanern wie Win32/Phdet oder Win32/Nitol, die von Angreifern genutzt werden können, um die befallenen Systeme durch diese Hintertür zu steuern, verteilte Denial-of-Service-Angriffe (DDoS Attacks) auf weitere Ziele darüber zu starten, Sicherheitskomponenten stillzulegen und zu entfernen, beliebige Dateien herunterladen und ausführen zu lassen oder sensible Informationen auszuspähen. Was also tun?

Teure Upgrades

Ein naheliegender Lösungsansatz ist die Aktualisierung auf ein neueres Betriebssystem, für das wieder einige weitere Jahre Support zur Verfügung steht. Doch ein solches Vorhaben zieht schnell eine ganze Kette an Konsequenzen und Kosten nach sich. So müssen nicht nur neue Lizenzen beschafft und neue Systeme installiert, sondern meist auch noch deren gewachsener Hunger nach Ressourcen gestillt werden, was Aufrüstung oder komplette Neubeschaffung von Hardware zur Folge haben kann. Dann geht die Arbeit aber erst richtig los, denn die eigentlichen Nutzapplikationen müssen für die neue Plattform, auf der sie nur in glücklichen Fällen „einfach so“ klaglos weiterlaufen werden, neu beschafft oder portiert werden. Handelt es sich gar um zertifizierte Systeme, sind nach dem Upgrade die im Branchenkontext relevanten Zulassungsverfahren erneut zu durchlaufen. Diese Kostenlawine mag wegen eventueller, noch dazu schwer kalkulierbarer Sicherheitsrisiken kaum jemand lostreten. Das muss doch auch anders und günstiger gehen! Geht es auch.

Praktisch allen hier betrachteten Sicherheitsrisiken ist gemeinsam, dass sie auf Schwachstellen und Verwundbarkeiten von Protokollen oder Diensten beruhen, die durch Angreifer und insbesondere Schad-Software von bereits infizierten Systemen aus über ein IP-Netzwerk ausgenutzt werden können, um Schäden anzurichten und sich weiter zu verbreiten. Wenn man mangels weiterer Security Updates schon nichts mehr gegen neu entdeckte Krankheiten tun kann, bleibt einem also immer noch die Alternative, die Ansteckungsgefahr für das alte System stark zu reduzieren, indem man seine Kommunikation auf die Partner, Protokolle, Ports und Verbindungsrichtungen beschränkt, die für das Funktionieren der Gesamtanlage erforderlich sind. Nicht vom System selbst initiierte, sondern von außen dort eingehende Verbindungen können dabei größtenteils unterbunden werden. Aber auch von innen nach außen muss längst nicht alles erlaubt bleiben, z.B. der Zugriff auf beliebige File Shares und Server im Firmennetz, geschweige denn aufs Internet.