Microsoft rüffelt Update-Muffel
Microsoft versorgt Anwender seit nun fast neun Jahren einmal im Monat – zum sogenannten Patch Day am zweiten Dienstag – mit Updates. Angefangen hat der Konzern damit im Oktober 2003 – damals noch mittwochs. Updates zyklisch und zu definierten Zeitpunkten bereitzustellen schaffe Planungsmöglichkeiten und damit enorme Vorteile für Administratoren in Unternehmen, aber auch für den Endverbraucher, lobt das Unternehmen seine eigene Idee.
Etwas muss dran sein: Schließlich hat sich Adobe dem Vorgehen von Microsoft angeschlossen – und stellt zusätzlich zu den gefühlt zweitägig erforderlichen Patches für “kritische Sicherheitslücken” zeitgleich mit dem Microsoft-Patch-Day Updates zur Verfügung. Und auch Oracle verfolgt inzwischen eine ähnliche Politik – was für eine wesentlich größere Benutzergruppe relevant geworden ist, seitdem sich das Unternehmen mit dem Kauf von Sun Microsystems auch Java einverleibt hat.
Sicherheitsfirmen wie Symantec, McAfee, Kaspersky, Trend Micro oder G Data werden in ihren Blogs und Pressemitteilungen nicht müde darauf hinzuweisen, dass eine wichtige Säule aller Sicherheitsbemühungen die regelmäßige Aktualisierung der Software ist. Ihre Hinweise untermauern sie mit Statistiken die zeigen, dass gerade von den Herstellern bereits gepatchte Sicherheitslücken, die die Anwender aber noch nicht geschlossen haben, ein beliebtes Einfallstor für Angreifer sind.
Da sist sicherlich richtig: Schließlich ist es Experten ein leichtes, durch sogenanntes “Reverse Engineering” eines Updates zu schauen, worin die Lücke überhaupt bestanden hat – und die dann erst recht auszunutzen, da man schließlich um die Trägheit der Anwender weiß.
Einer aktuellen Umfrage von Skype, Norton und TomTom zufolge besteht jedoch immer noch großer Aufklärungsbedarf, wenn es um das Thema Sicherheit von Systemen und Updates geht. Zwar stehen deutsche Nutzer im Vergleich mit denen aus den USA und Großbritannien noch am besten da, aber auch hierzulande installieren 37 Prozent der Erwachsenen Updates nicht regelmäßig. In den USA sind es übrigens 42 Prozent, in Großbritannien 41 Prozent der Anwender.
“Viele Nutzer ignorieren Updates oftmals, weil sie nicht wissen wofür sie wichtig sind”, sagt Michael Kranawetter, Chief Security Advisor bei Microsoft Deutschland, in einer Pressemitteilung. Durch die Skype-Studie wird seine Aussage bestätigt: Ein Viertel der Nutzer gibt darin an, nicht zu wissen, was Updates bewirken.
“Es kommt sogar vor, dass Nutzer hinter Updates Schadsoftware vermuten, dabei enthalten Updates oftmals Patches, die potenzielle Sicherheitslücken schließen und Cyberkriminelle abwehren”, so Kranawetter weiter.
Außerdem würden mit Updates neben Patches von Sicherheitslücken auch Funktionen von Programmen und Systemen verbessert oder erweitert und die Leistung erhöht. Regelmäßig upgedatete Software laufe in der Regel stabiler – nicht nur wenn sie von Microsoft ist, sondern bei allen Herstellern.
In der Microsoft-Pressemeldung zum Thema heißt es zudem: “Wir sehen es in unserer Verantwortung als IT-Unternehmen, Verbraucher aufzuklären und die notwendigen Informationen und Tools bereitzustellen, um eine sichere IT-Umgebung zu schaffen.” Schön wäre es, wenn Microsoft – und auch die anderen Firmen die uns regelmäßig mit Patches und Updates versorgen – diesem Anspruch auch nachkommen.
Zwar werden technisch versierte Nutzer zum Beispiel von Microsoft über das Technet-Angebot informiert, aber alle anderen gucken weitgehend in die Röhre. Die mit der Auslieferung der Updates verknüpften Informationen sind meist vage und wenig aussagekräftig. Außerdem kommen gerade bei Heimanwendern viele Hinweise auf Updates, die diese überhaupt nicht benötigen: Etwa solche für Windows Live, auch wenn sie dieses Angebot gar nicht benutzen. Dass mit der Zeit eine gewisse Gleichgültigkeit gegenüber den Update-Hinweisen einkehrt, ist da nachvollziehbar.
Fazit: Bessere und verständlichere Informationen durch die Hersteller und ein bisschen mehr guter Willen bei den Anwender könnten helfen, das Problem zu lösen. Wenn es soweit ist, erfahren Sie das in einem Update zu diesem Artikel.