Aktuelles, Branche - geschrieben von dp am Samstag, Januar 6, 2018 14:50 - noch keine Kommentare
IT-GAU droht: CPU-Sicherheitslücken erlauben unbemerktes Auslesen von Daten
„QGroup Security“-Team gibt aktuelle Handlungsempfehlungen für Unternehmen angesichts der Bedrohung durch „Meltdown“ und „Spectre“
[datensicherheit.de, 06.01.2018] Das „QGroup Security“-Team hat auf Basis des Artikels „Was man über die große Chip-Sicherheitslücke wissen sollte“ von t3n digital pioneers Stellung zu der im Juni 2017 durch Sicherheitsforscher von Google entdeckten Sicherheitslücke genommen. Diese basiert demnach auf Designfehlern in der Logik von CPUs (Prozessoren).
„Super-GAU“ der IT-Geschichte“ befürchtet*
Die aufgespürten Sicherheitslücken erlauben es offensichtlich, unbemerkt Daten aus dem Speicher eines Rechners auszulesen. Zudem sei es möglich, in virtualisierten Umgebungen aus einem Gastsystem auszubrechen und auf Daten im Speicher sowohl des Hosts als auch anderer Guests zugreifen zu können. Dies sei insbesondere für Cloud-Dienste, die auf geteilten Systemen die Daten vieler Kunden verarbeiten, ein fundamentales Problem.
Aus Sicht des „QGroup Security“-Teams werden diese Sicherheitslücken als „der Super-GAU in die IT-Geschichte“ eingehen.
Bisher strengste Geheimhaltung über Sicherheitslücken
Angreifer arbeiteten seit Bekanntgabe unter Hochdruck an der Ausnutzung dieser Lücken. Es könne keinesfalls ausgeschlossen werden, dass die Lücken bereits in der Vergangenheit ausgenutzt wurden.
Unter strengster Geheimhaltung seien zunächst nur die betroffenen Hersteller eingeweiht worden, um frühzeitig agieren zu können. Seit Juni 2017 werde vertraulich an einer softwarebasierten Lösung zusammen mit den verschiedenen Betriebssystemherstellern gearbeitet.
Jetzt erst seien das Problem und seine verheerenden Folgen publik gemacht worden. Nach aktuellem Kenntnisstand könne nur ein kleiner Teil der Sicherheitslücken abgefangen werden.
Aktuelle Handlungsempfehlungen des „QGroup Security-Teams“:
- Stellen Sie sich in den nächsten Tagen auf Aktionen ein, um möglichen Angriffen zu begegnen.
- Planen Sie Personal ein und erarbeiten Sie mit Ihrem Sicherheitsberater eine entsprechende Taktik.
- Verstärkte Verhinderung der Ausführung von nicht bekanntem Code – da zur Ausnutzung der Sicherheitslücken ein ausführbarer Code auf einem Rechner platziert werden muss, ist die derzeit wichtigste Strategie, dies zu verhindern. Dazu zählen:
– „Application Whitelisting“
– Einschränkung des Internetsurfens
– Beschränkung von Dateianhängen in E-Mails
– Verwendung aktueller Sicherheitslösungen - Überprüfen Sie Ihre Cyber-Abwehr und Ihre Reaktionsfähigkeit – halten Sie Mitarbeiter in Bereitschaft. Dazu zählen:
– „Incident Response“-Prozesse
– Konzepte zur Isolation von Systemen und Netzwerken - Passen Sie Ihre Update-Stragie an:
– Prüfen Sie bitte dringend etwaige Updates, bevor Sie diese installieren. Die Änderungen sind so weitgreifend, dass ein ungeprüftes Installieren nicht ratsam ist. Es kann und wird nach den Updates mit hoher Wahrscheinlichkeit zu Performance-Problemen kommen – wie ausgeprägt diese sein werden, ist derzeit noch nicht abzuschätzen.
– Prüfen Sie, ob Ihre Sicherheitslösungen für die neuen Updates bereit sind und sprechen Sie sich ggf. mit dem Hersteller ab.
– Microsoft hat bereits ein Emergency-Patch für „Windows 10“ bereitgestellt – für „Linux“, „MacOS“ und „VMware“ haben wir derzeit noch keine Informationen. - Reflektieren Sie Ihre Klassifizierungs- und Cloud-Strategie:
– Wo werden welche Daten verarbeitet und gespeichert?
– Wird der Cloud-Dienst selbst in einer Cloud gehosted?
– Handelt es sich um eine geschlossene Plattform oder können Kunden eigenen Code innerhalb der Plattform ausführen? - Was Sie sonst noch bedenken sollten:
– Neben Ihrer internen Sicherheit müssen Sie auch beachten, dass ggf. fremde Dritte von einer Ausnutzung der Sicherheitslücken betroffen sein könnten. Deaktivieren Sie daher im Zweifel unbedingt entsprechende Zugänge rechtzeitig und aktivieren Sie diese erst wieder nach Klärung der Lage.
Weitere Informationen zum Thema:
datensicherheit.de, 05.01.2018
Sicherheitslücken in Prozessoren: DsiN rät zur methodischen Vorbeugung
datensicherheit.de, 04.01.2018
BSI warnt vor Sicherheitslücken in Prozessoren
t3n digital pioneers, 04.01.2018
Ratgeber / Was man über die große Chip-Sicherheitslücke wissen sollte
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren