Microsoft stellt die Unterstützung für Windows Server 2003 ein. Ab dem 14.07. wird es keine Sicherheitsupdates oder andere Patches mehr für das Serverbetriebssystem geben. Davon betroffen ist auch Windows Server 2003 R2 und auch Small Business Server 2003/2003 R2. Das heißt, ab diesem Tag werden zwar weiterhin Sicherheitslücken bekannt, aber nicht mehr geschlossen. Stand heute gibt es bereits Schwachstellen in der betagten Serverversion, die nicht mehr geschlossen werden. Verantwortliche im Unternehmen müssen sich über die Konsequenzen klar sein und rechtzeitig gegensteuern. Es ist zu erwarten, dass in nächster Zeit zahlreiche Hackertools erscheinen, welche Netzwerke mit Windows Server 2003 angreifen. In erster Linie dürften Webserver betroffen sein, die noch unter dem alten Betriebssystem laufen.
Alleine im Jahr 2013 wurden fast 40 Patches für Windows Server 2003/2003 R2 veröffentlicht. Das zeigt, wie viel Arbeit Microsoft bisher in den Server gesteckt hat. Neue entdeckte Lücken werden ab dem 14.7.2015 nicht mehr geschlossen, das heißt die Server bleiben unsicher.
Standardmäßig ist Windows Server 2003 ohnehin kein sicherer Server, da die interne Windows-Firewall zwar installiert, aber nicht aktiviert ist. Das wird erst durch den internen Sicherheitskonfigurations-Assistenten (Security Configuration Wizard, SCW) erledigt. Diesen müssen Administratoren aber erst installieren, einrichten und überprüfen. Denn der Assistent kann durch die zahlreichen Sicherheitseinstellungen auch schnell Serverdienste außer Funktion setzen. Außerdem ist der SCW kein Garant dafür, dass der Server danach sicher ist. Sicherer als ohne SCW ist Windows Server 2003 mit SCW aber in jedem Fall.
Sobald ein Server mit einem Virus, Trojaner oder anderen Schädling befallen ist, kann er diesen im Netzwerk auch auf andere Server überspringen, selbst wenn auf diesen Servern nicht Windows Server 2003 installiert ist. Durch die zahlreichen Gefahren im Internet ist es heute nicht schwer einen solchen Schädling einzufangen, vor allem wenn ein Server über Sicherheitslücken verfügt.
Da auf Servern in vielen Fällen neben Standarddiensten wie Datei- und Druckdienste auch Zusatzlösungen wie Exchange, SQL oder SharePoint installiert sind, muss auch hier besonders aufmerksam vorgegangen werden. Auch Serveranwendungen von Drittherstellern sind oft installiert. Wenn das Betriebssystem kompromittiert ist, dann sind auch die gespeicherten Daten und installierten Serveranwendungen betroffen. Es droht also Datenverlust und Ausfall wichtiger Infrastrukturen im Netzwerk, was schlussendlich in Produktionsausfall mündet. Diese Serverdienste müssen bei Migrationen eingeplant werden, das gilt vor allem für Exchange und SQL, da hier besondere Angriffspotentiale schlummern.
Auch viele Standards und Vereinbarungen werden nicht mehr eingehalten, wenn Betriebssysteme eingesetzt werden, die keinerlei Support mehr erfahren. Hier drohen schnell Strafen. Ein Verlust von Kunden dürften die Folge sein. Dazu kommt der enorme Anstieg an Kosten, um vorhandene, veraltete Server in einen relativ sicheren Zustand zu überführen. Natürlich könnten Unternehmen diesen Sachverhalt auch einfach ignorieren, allerdings werden in diesem Fall enorme Risiken eingegangen.
Generell sollten Server mit Windows Server 2003/2003 R2 und SBS 2003/2003 R2 durch neue Versionen, andere Systeme oder andere Produkte ersetzt werden. Das will geplant und umgesetzt sein. Auch die Migration der installierten Anwendungen, Serverlösungen und Tools müssen Verantwortliche planen. Oft sind davon auch Verwaltungsprogramme, aber auch Sicherheitstools und komplexe Serverlösungen betroffen.
Bis zum Zeitpunkt der Migration sollten Verantwortliche außerdem die Sicherheit des Servers gewährleisten. Denn gerade derzeit suchen Cyberkriminelle verstärkt nach Sicherheitslücken, die sich ausnutzen lassen. Es muss daher eine Strategie her, wie alte Server vor Angriffen geschützt werden können, um nicht das gesamte Netzwerk in Gefahr zu bringen. Generell sollten unsichere Server vom Internet getrennt und im internen Netzwerk abgeschottet werden.
In größeren Unternehmen sollten Verantwortliche daher zunächst eine Liste aller vorhandenen Server mit Windows Server 2003/2003 R2 und SBS 2003/2003 R2 erstellen. Auch die installierten Serveranwendungen sollten erfasst werden, genauso wie der aktuelle Patchstand des Servers.
Microsoft unterstützt in diesem Bereich mit dem Microsoft Assessment and Planning Toolkit. Mit dieser Sammlung erfassen Administratoren alle Server, inklusive der installierten Anwendungen.
Page: 1 2
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…