Windows 11: VBS ist standardmäßig deaktiviert, trotz hoher Anforderungen

Auf diesem Bild wurde ein Bildschirm abfotografiert, a uf dem der Schriftzug Security zu erkennen ist.

Mit der Ankündigung einer neuen Windows-Version ergriff Microsoft die Chance, die Systemanforderungen deutlich zu erhöhen und damit ältere Geräte auszuschließen. Während Windows 10 auf fünfzehn Jahre alter Hardware problemlos läuft, setzt Windows 11 einen Computer ab Baujahr 2017 voraus. In diesem Artikel fassen wir zusammen, wie die Systemanforderungen zustande kommen. Außerdem schauen wir uns an, weswegen der durchschnittliche Nutzer keinen Nutzen davon zieht.

Windows 11 mit hohen Systemanforderungen für die Durchsetzung zusätzlicher Schutzmaßnahmen

Screenshot des Windows 11 Startmenüs

Microsoft setzt nämlich viele neue Technologien voraus. So muss ein Computer auf UEFI basieren, Secure-Boot aktiviert und ein TPM 2.0-Modul verbaut haben. Gerade letzteres kommt in nur einem Bruchteil der Desktop-Computer zum Einsatz, da das Modul für Endkonsumenten bislang keine Rolle spielte. Doch der entscheidende Faktor, der zur hohen Ausschlussquote führt, ist die Exkludierung alter Prozessorgenerationen. Alle Prozessoren unter Intel 8.-Generation und Ryzen 2000-Serie laufen nur gegen versperrte Türen, vertröstet mit drei weiteren Jahren Sicherheitsupdates für Windows 10.

Der Auschluss von Millionen an Computern ist eine Entscheidung hoher Tragweite, die Microsoft nicht unbegründet durchsetzen kann. Deshalb sprechen die Redmonder davon, dass man mit Windows 11 die virtualisierungsbasierte Sicherheit (kurz VBS) zum Standard machen möchte. Dabei handelt es sich um diverse Sicherheitsmechanismen, die bspw. kritische Systembereiche isolieren, um sie stärker gegen die Ausnutzung von Sicherheitslücken abzusichern. Tatsächlich entsprechen die Windows 11-Systemanforderungen jener, die Microsoft schon seit Jahren für VBS anführt. Damit die erweiterten Sicherheitsmaßnahmen unauffällig greifen können, ohne das Nutzungserlebnis einzuschränken, muss der verbaute Prozessor diverse Protokolle unterstützen. Diese findet man aber leider nur in aktueller Hardware.

Würde man VBS entgegen der Empfehlungen auf inkompatibler Hardware aktivieren, könnten bestimmte Arbeitsprozesse langsamer ablaufen. Besonders Gamer leiden unter einer reduzierten Bildrate, so lässt dies Spiele unflüssiger wirken. Außerdem dürfte man auf alten Notebooks mit einer verringerten Akkulaufzeit rechnen, was bei den sowieso schon verschlissenen Batteriezellen zu miserablen Laufzeiten führen würde.

VBS bleibt nach Upgrade deaktiviert

Screenshot der Einstellungen-App unter Windows 10. Geöffnet ist die Seite Windows Update. Darin abgebildet ist der Hinweis, dass man sich auf Windows 11 vorbereiten kann, indem man überprüft, ob der eigene Computer für ein Upgrade geeignet sei.

Microsoft möchte Windows sicherer machen? Und die Maßnahmen sind nachweislich wirksam? Doch alte Computer würden darunter leiden? Dann ist das kein verwerflicher Akt, dürfte man meinen. Doch leider profitieren selbst Upgrader mit kompatibler Hardware, die den offiziellen Weg über Windows-Update gehen, nicht von den Sicherheitsfunktionen. Denn diese sind schlichtweg standardmäßig deaktiviert.

Ich habe diesen Umstand auf allen Computern meines Bekanntenkreises beobachten können. Schon als Windows 11 nur eine reine Ankündigung war, aktivierte ich vorbereitend überall fTPM und Secure-Boot. Ein paar dieser PCs wurden mittlerweile auf Windows 11 überführt, doch bei keinem war VBS in irgendeiner Weise aktiviert. Diese Beobachtung lies mich stutzig werden.

Glücklicherweise nenne ich ein vollkommen kompatibles Gerät mein Eigen. Das Microsoft Surface Pro 7 erfüllt alle Systemanforderungen mit bravour und hat sogar standardmäßig alles wichtige für VBS aktiviert. Wenn also ein Gerät von den neuen Sicherheitsfunktionen profitieren könnte, dann ist es Microsofts eigenes. Doch auch dies ist nicht der Fall.

Mit dem vorinstallierten Tool Systeminformationen kann man gut nachverfolgen, auf welchem Gerät VBS in aktiver Nutzung ist. Auf meinem Surface Pro 7 nach Upgrade zu Windows 11 nicht, wie man auf dem unteren Screenshot erkennen kann. Also nicht einmal in einem abgespeckten Modus, es ist komplett deaktiviert.

Screenshot der Anwendung Systeminformationen. Virtualisierungsbasierte Sicherheit = nicht aktiviert.

Erst als ich in Windows-Sicherheit unter Gerätesicherheit die Kernisolierung aktivierte, zeigte mir Systeminformationen korrekterweise an, dass VBS mit allen verfügbaren Eigenschaften tätig sei. Selbstständiges Handanlegen ist somit von Nöten, um von der Sicherheitssteigerung zu profitieren. Wobei das auch unter Windows 10 möglich gewesen wäre, denn dort ist VBS ebenfalls in vollen Zügen implementiert und auf selbem Wege aktivierbar.

Auf neuen Geräten ist VBS immer aktiviert

Des Weiteren hatte ich im letzten Monat das Surface Go 3 als Testgerät in Verwendung. Es ist einer der ersten Geräte, die im Auslieferungszustand bereits Windows 11 vorinstalliert haben. Immerhin darauf war VBS von Anfang an aktiviert, so wie es zu erwarten war. Auf neuen Geräten greifen somit alle Sicherheitsfunktionen, aber auch das ist keine Neuerung von Windows 11. Schon zu Windows 10-Zeiten gab es ausgewählte Geräte, auf denen VBS standardmäßig aktiviert war, wie Microsoft selbst berichtet.

Fazit

Zum Schluss sei gesagt, dass Microsoft nur einen Bruchteil der Computer auf Windows 11 aktualisieren lässt. Der Hintergedanke dabei, ist die Durchsetzung diverser erweiterter Sicherheitsmechanismen, die den Nutzer besser vor gefährlichen Angriffen schützen sollen. Doch diese Begründung wird zunichte gemacht, durch die Tatsache, dass die angepriesenen Sicherheitsfunktionen auch für Windows 11-Upgrader standardmäßig deaktiviert sind. Somit unterscheidet sich Windows 11 kaum von seinem Vorgänger, zumindest im Sicherheitsaspekt.

Wir hoffen, dass Microsoft die virtualisierungsbasierte Sicherheit mit einem zukünftigen Windows-Update auf jedem Computer aktiviert. Zugegeben ist das ein kritischer Akt, da selbst auf kompatibler Hardware die fehlerfreie Ausführung nicht gegeben ist. Das muss nicht allein an der Hardware liegen, denn auch schlecht optimierte Treiber können die Systemstabilität gefährden. Trotzdem würde ich mir wünschen, dass die hohen Systemanforderung und der Auschluss von so vielen Computern für den Endnutzer nicht umsonst war.

3.7 3 votes

Article Rating

Windows Defender im Test gegen Ransomware: Hält er was er verspricht?

Screenshot von der Windows-Sicherheit App

Seit der Einführung des Windows Defender (anfangs nur über USB-Speichermedien bootbar) wird über den in Windows 10 integrierten Virenschutz von Microsoft heiß diskutiert. Zu seinen Anfangszeiten wurde er oft als unvollständige Virenschutzlösung kritisiert, mit unzureichender Sicherheit. Begründet wurde das durch unabhängige Testlabore wie „av-test.org“ oder „av-comparatives.org“, welche Antivieren-Software testen und in verschiedenen Kategorien bewerten. Heutige Tests zeigen aber, dass der Defender sehr wohl mit den führenden Antiviren-Lösungen mithalten kann und durchaus den Windows-Usern ein Stück Sicherheit gibt.

In diesem Artikel möchte ich meinen Eindruck zum Defender schreiben und ihn einem kleinen Sicherheitstest unterziehen.

Auf Telegram habe ich Euch gefragt, welche Antivirensoftware ihr benutzt und das das Ergebnis ist auf Bild 1 zu sehen:

Screenshot der Telegram-Umfrage. Es haben 27 Leute abgestimmt. Folgendes Ergebnis kam heraus: 92% nutzen den Windows Defender, 8% Kaspersky und 8% Norton.

Bild 1

Es ist eindeutig zu erkennen, dass die meisten Leser ihre Sicherheit dem Defender anvertrauen.

Testsystem

Prozessor:                         AMD Ryzen 9 3900X 12-Core Processor @ 4.28 GHz

RAM:                                 16,0 GB

Windows Edition:           Windows 11 Pro

Version:                             21H2

Betriebssystembuild:      22000.376

Benutzerfreundlichkeit

In der Geschichte von Microsoft konnte Windows nie mit Benutzerfreundlichkeit und Übersichtlichkeit glänzen. Leider trifft dies auch auf den Defender zu. Will man gezielt eine Einstellung ändern, muss sich teilweise durch fünf Unterpunkte gekämpft werden, bevor man zum gewünschten Ziel kommt.

Sicherheit

Die Sicherheit eines Antiviren-Programms kann in sehr vielfältigen Testszenarien bestimmt werden. Ich lege mich in diesem Artikel auf Ransomware fest und werde den Defender in zwei Verfahren testen: „Online“ und „offline ohne Zertifikatsprüfung“. Gerade der letzte Test ist gut, um zu erfahren, wie gut der Defender schützt, wenn ein 0-Day Exploit nicht in der Datenbank enthalten ist und die tiefergreifenden Schichten zum Einsatz kommen müssen.

Test 1: Online, Standard-Einstellungen:

Screenshot eines Windows-Desktops, auf dem Dateien auf dem Desktop durch eine Ransomware verschlüsselt wurden.

Bild 2

Im ersten Test konnte der Defender jede Ransomware vom Computer abwehren, bis auf eine. Siehe Bild 2

Leider konnte diese die Dateien vollständig verschlüsseln und es war nicht mehr möglich, auf diese nativ zuzugreifen. Das System sah glücklicherweise aber bis auf die verschlüsselten Dateien noch intakt aus, weswegen die Hoffnung besteht, das System von der Ransomware zu befreien und diese durch fremde Tools entfernen zu lassen. Das lässt zwar aufatmen, jedoch darf man trotzdem nicht vergessen, dass der Defender mit allen Security-Features selbst bekannte Ransomware nicht zu 100% abwehren konnte.

Immerhin konnte der Ransomware-Schutz in Windows Defender zu 100% meine persönlichen Dateien schützen. Das betrifft aber leider nur die angegebenen (einzelnen) geschützten Ordner wie: Dokumente-Ordner, Bilder-Ordner etc. und nicht Orte wie den Desktop.

Der Ransomware-Schutz verweigert Anwendungen den Zugriff auf die angegebenen Ordner und erlaubt dies nur mit Bestätigung von Adminrechten. Dieses Feature ist standardmäßig deaktiviert und muss erst aktiviert werden. Eine Aktivierung sollte in Erwägung gezogen werden, da die Funktion sinnvoll ist, aber bei Nutzung den Workflow beeinträchtigen kann.

Test 2: Offline, Echtzeitschutz aus (Zertifikatsprüfung):

Im Gegensatz zum ersten Test, hat der Windows Defender schutztechnisch hier nun komplett versagt. Während beim ersten Test „nur“ alle Dateien verschlüsselt waren, sind hier deutlich mehr Eingriffe ins System zu erkennen. Wir können deutlich sehen, dass es nicht nur eine Ransomware geschafft hat, in das System einzubrechen, sondern deutlich mehr… Siehe Bild 3

Screenshot einer von Ransomware befallenen Windows Installation. Zu sehen ist ein Fenster des Schädlings, auf dem nach Geld verlangt wird, um die verschlüsselten Dateien wieder freizugeben.

Bild 3

Mir war es unter anderem kaum bis gar nicht möglich, die aufpoppenden Ransomware-Meldungen zu schließen, um mir selbst einen Eindruck vom System verschaffen zu können.

Nach einem Neustart gelang es mir dann halbwegs auf das System zuzugreifen, was aber auch schnell durch Ransomware-Meldungen unterbunden wurde. Siehe Bild 4

Ein weiterer Screenshot einer weiteren Ransomware-Meldung, die erneut darauf hinweist, dass alle Dateien verschlüsselt wurden. Erneut iwrd nach Geld zur Entschlüsselung/Freigabe verlangt.

Bild 4

Unter diesem Umstand war es schwierig, den Explorer zu bedienen. Trotzdem konnte ich noch feststellen, dass der Ransomware-Schutz, anders als noch im ersten Test, keinen Schutz bieten konnte. Die Dateien in den hinterlegten Ordnern sind ebenfalls teilweise verschlüsselt worden. Es war mir nicht möglich einen Screenshot anzufertigen, da kurz darauf, ein gefälschtes Windows Update erschien, was ebenfalls zur Ransomware gehört. Siehe Bild 5

Screenshot des gefälschten Windows Updates. Da hat jemand den Update-Bildschirm von Windows nachgebaut, um den Nutzer zu verwirren.

Bild 5

Fazit

Meine kurzen Tests zeigen, dass der Windows Defender sich leider immer noch hinter den großen Antivirenprogrammen verstecken muss! Die getestete Ransomware war lange bekannt und teilweise schon vier Jahre alt, da sollte nichts durchgehen. Der PC war kaum noch zu gebrauchen und die Daten definitiv weg, mit wenig Hoffnung auf Wiederherstellung.

Doch ist der Defender komplett unbrauchbar? Definitiv nicht, der Defender hat auf jeden Fall seine Daseinsberechtigung. Dieser Test zeigt auch nur eine Handvoll der bekanntesten Ransomware Dateien, es gibt deutlich mehr als diese und noch viele andere Virenarten. In meinen Augen ist der Defender für Leute gut geeignet, die etwas erfahrener im Umgang eines Rechners sind, oder die kein zusätzliches Geld für Schutz ausgeben möchten. Immerhin ist er kostenlos und schon integriert. Für Benutzer, die allerdings weniger erfahren sind und den bestmöglichen Schutz möchten, empfehle ich jedoch andere AV-Lösungen.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies