Please enable Javascript!

Abkündigung

Wichtige Informationen zur Abkündigung für die Microsoft Betriebssysteme Server 2008r2 sowie Windows 7

Bereits im Januar 2020 endet der Support für die Microsoft Betriebssysteme Server 2008R2 sowie Windows 7 und damit die notwendige Bereitstellung von Sicherheitsupdates durch den Hersteller. Details dazu finden Sie unter [2].

Auch in Ihrer Praxis werden Sie gemeinsam mit Ihrem CGM MEDISTAR-Vertriebs- und Servicepartner bereits Maßnahmen überlegen, wie Sie zukünftig einen sicheren Betrieb Ihrer Praxis gewährleisten. Ein wesentlicher Schritt dazu ist die rechtzeitige Ablösung der obigen Betriebssysteme durch die aktuellen Versionen Server 2019 und Windows 10.

Da in den letzten Wochen und Monaten in der Öffentlichkeit vermehrt darüber diskutiert wird, welche Daten dieses Betriebssystem erhebt und an Microsoft übermittelt, geben wir Ihnen hier einen Leitfaden zum Umgang mit dieser Problematik in Ihrer Praxis.

Wir stützen uns auf einen Untersuchungsbericht des Bundesamtes für Sicherheit in der Informationstechnik (s.[1]) sowie auf weitere Untersuchungen der Fachleute in der CompuGroup Medical Deutschland AG.

ZUR PROBLEMATIK

„Microsoft Telemetrie“ ist eine Komponente in Windows 10 und Server 2019, die für die automatische Erhebung und Übertragung von Daten an eine von Microsoft betriebene Infrastruktur verantwortlich ist. Bei den erhobenen Daten handelt es sich z. B. um Daten über die Nutzung des Computers unter Windows 10 sowie Server 2019 und der an ihn angeschlossenen Geräte, Daten über die Performance des Systems, Daten, die bei Fehlern, wie Programm- oder Systemabstürzen erhoben werden, sowie Daten des Windows Defenders und des Malicious Software Removal Tools (MSRT).

Potenziell noch kritischer ist eine zweite Variante, die als „sekundäre Datensammlung“ bezeichnet wird. Wie ein Update-Mechanismus fragt Windows 10 in regelmäßigen Abständen im Microsoft-Backend nach Konfigurationsdateien und lädt diese – sofern vorhanden - herunter. Über diese werden weitere Informationen angefordert, beispielsweise zusätzliche Informationen über die Netzwerkkonfiguration oder ein Memory-Dump einer Drittsoftware. Weitere Informationen dazu s. [3].

LÖSUNG A: EIGENVERANTWORTLICHE KONFIGURATION DER FIREWALL

Die nachfolgend aufgeführten Maßnahmen unterbinden die Kommunikation zum Microsoft Telemetrie Server. Sie müssen jedoch regelmäßig überprüft werden - insbesondere, weil notwendige Updates und Patches der Betriebssysteme seitens Microsoft diese Einstellungen zurücksetzen können. Nur dann, wenn Sie in Ihrer Praxis die regelmäßige Überprüfung der Einstellungen sicherstellen können, unterbinden Sie zuverlässig und langfristig die Kommunikation von Telemetriedaten aus Ihrer Praxis an die Microsoft Telemetrie Server.

1. http Proxy Verbotsregeln einrichten

Die Bereitstellung eines HTTP-Proxy Servers, der verpflichtend von allen Client Systemen genutzt werden muss, ermöglicht die Filterung des Netzwerkverkehrs und damit die Unterbindung von unerwünschter Kommunikation.

Zur zentralen Blockierung der Netzwerkverbindungen der Telemetrie Dienste muss der eingesetzte Proxy so konfiguriert werden, dass alle HTTP Anfragen für die mit dem Telemetrie Dienst verbundenen DNS Namen zurückgewiesen werden. Gleichzeitig muss der DNS Server bei allen Windows 10 Clients als systemweiter Proxy Server eingetragen werden. Weitere Details s. [1], Seite 17.

2. Lokale DNS Einträge in der Host Datei eintragen

Windows Betriebssysteme versuchen DNS-Namen über Einträge in der lokalen Hosts-Datei aufzulösen, bevor sie einen DNS-Server abfragen. Diesen Umstand kann man sich zunutze machen, um allen bekannten Hostnamen von Telemetrie-Endpunkten von Microsoft die IP-Adresse 0.0.0.0 zuzuordnen. Da die IP-Adresse 0.0.0.0 nicht routing-fähig ist, zeigen die dieser Adresse zugeordneten DNS-Namen „ins Leere“, und können damit nicht erreicht werden. Dementsprechend können die dort aufgelisteten Telemetrie-Backend-Hosts nicht erreicht werden. Weitere Details s. [1], Seite 15.

3. Telemetrie Level auf allen Windows Clients herabsetzen via GPO

Um die Anzahl der ETW (Event Tracing for Windows) - Provider, die Daten schreiben, zu reduzieren, kann das Telemetrie-Level konfiguriert werden. Wir empfehlen die GPO Schnittstelle, mittels der das Level auf 0 - Security herabgesetzt werden kann. Weitere Details s. [1], Seite 12

4. Deaktivierung ETW Dienst via GPO

So genannte „ETW (Event Tracing for Windows) Sessions“ sind die Quelle der Telemetrie-Daten. Durch die Deaktivierung der Sessions wird die Telemetrie-Datensammlung unterbunden. Um die beiden Sessions sowie die Übertragung von Telemetrie-Daten zu deaktivieren, muss zuerst der Dienst Benutzererfahrung und Telemetrie im verbundenen Modus deaktiviert werden. Weitere Details s. [1], Seite 13.

LÖSUNG B: KOMFORTABLE NUTZUNG VON MANAGED FIREWALL LÖSUNGEN

Eine komfortable und gleichzeitig sichere Alternative zum oben dargestellten Verfahren bietet Ihnen die Managed Firewall der TELEMED. Hier wird Ihnen der Aufwand für Einstellungen und deren regelmäßige Überprüfung von Experten abgenommen.

Die TELEMED Managed Firewall bieten Ihnen:

  • Alles in Einem: Schutz gegen Viren, Spam, Bots, gefährliche Programme und Webseiten.
  • Zero-Day-Schutz: Optimaler Schutz gegen neue Bedrohungen (Zero-Day) dank SandBlast-Technologie.
  • Sicherheitsstrategie: Abgestimmt auf die langfristigen Sicherheitsbedürfnisse von Ärzten, Zahnärzten und Apotheken.
  • Zukunftsfähigkeit: Fügt sich nahtlos in die Telematikinfrastruktur ein.
  • Sicherheitsupdates: Auf Funktionalität geprüfte Updates werden automatisiert eingespielt. • Installation: Die Inbetriebnahme in Praxis oder Apotheke ist dank intelligentem Setup rasch erledigt – der Schutz ist sofort wirksam.
  • Zentrales Management: die TELEMED kümmert sich um alle Belange rund um die Firewall.
  • Kosteneffizienz: Auf diesem Qualitätslevel deutlich günstiger als vergleichbare Lösungen.

Wir hoffen, Ihnen mit diesem Leitfaden eine Unterstützung zum sicheren Betrieb Ihrer Praxis gegeben zu haben. Sollten Sie Fragen zur Lösung A oder Interesse an der Lösung B haben, sprechen Sie gern Ihren CGM MEDISTAR-Vertriebs- und Servicepartner an.

Referenzen:

1. Analyse der Telemetriekomponente in Windows 10, Konfigurations- und Protokollierungsempfehlung, Version: 1.1, Bundesamt für Sicherheit in der Informationstechnik: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-SicherheitSiSyPHus/Analyse_Telemetriekomponente.pdf

2. Informationen zur Microsoft Lifecycle-Richtlinie: https://support.microsoft.com/de/lifecycle

3. Informationen zur „sekundären Datensammlung": https://www.golem.de/news/windows-10-dieanatomie-der-telemetrie-1903-140185.html