Branche, Gastbeiträge - geschrieben von cp am Freitag, Juni 19, 2020 17:22 - noch keine Kommentare
Ripple20: Wie sich Unternehmen schützen können
Vollständiger Schutz nur durch Patchen von Geräten möglich
Ein Beitrag von unserem Gastautor Chris Sherry, Regional Vice President, EMEA Central bei Forescout Technologies Inc.
[datensicherheit.de, 19.06.2020] Am 16. Juni 2020 wurden von der JSOF insgesamt 19 Schwachstellen, die zusammen als Ripple20 bezeichnet werden und den eingebetteten IP-Stack von Treck betreffen, öffentlich gemacht. Vier der Schwachstellen weisen einen kritischen CVSS-Wert auf, wobei die Auswirkungen unter anderem die entfernte Code-Ausführung und die Preisgabe sensibler Informationen betreffen. Die Schwachstellen wirken sich potentiell auf mehrere Millionen Geräte von über 50 Anbietern aus. Sicherheitsforscher der Forescout Research Labs haben sich mit der JSOF zusammengetan, um deren Analyse mit detaillierten Endgeräteinformationen aus der Forescout Device Cloud zu kombinieren, einer Wissensdatenbank mit mehr als 11 Millionen Geräten. Identifiziert wurden mehr als 90.000 potentiell anfällige IoT-Geräte von über 50 Herstellern. Beispiele für betroffene Geräte sind Infusionspumpen in Krankenhäusern, USV-Systeme (unterbrechungsfreie Stromversorgung) in Rechenzentren und Videokonferenzsysteme in Unternehmen.

Chris Sherry, Forescout Technologies Inc., Bild: Forescout
Vollständiger Schutz nur durch Patchen von Geräten
Ein vollständiger Schutz vor Ripple20 erfordert das Patchen von Geräten, auf denen die anfällige Version des IP-Stacks läuft. Dies ist jedoch nicht so einfach, denn Geräte mit eingebetteten Systemen sind notorisch schwierig zu verwalten und zu aktualisieren. Der Grund ist, das herkömmliche Endpunkt-Agenten meist nicht installiert werden können und Aktualisierungen in der Regel Firmware-Updates erfordern. Viele der betroffenen Geräte sind jedoch Teil von kritischen Systemen und Infrastrukturen, die das Patchen kompliziert machen. Außerdem müssen Patches von den Herstellern der Geräte zur Verfügung gestellt und oft sogar ausgerollt werden. Bestimmte Patches sind möglicherweise noch nicht verfügbar oder werden nie verfügbar sein, da einige Anbieter nicht mehr geschäftlich tätig sind.
Inventarisierung aller Geräte im Netzwerk
Um Sicherheitsrisiken, die durch die aktuellen Schwachstellen entstehen, zu begegnen, sollten Unternehmen alle Geräte in ihrem Netzwerk inventarisieren. Sie müssen Kontrollen zur Risikominderung durchzusetzen und Patch-Updates priorisieren. Darüber hinaus tragen Segmentierung, Isolierung und Kontrolle des Netzwerkzugriffs für gefährdete Geräte zur Risikominderung bei. Automatische Alarme zur Information von IT-Sicherheitsabteilungen und Incident Response-Teams helfen dabei, die Spreu vom Weizen zu trennen und die wichtigsten Sicherheitsvorfälle frühzeitig zu erkennen.
Weitere Informationen zum Thema:
Forescout-Blog
Identifying and Protecting Devices Vulnerable to Ripple20
datensicherheit.de, 26.02.2019
Forescout-Studie: Unternehmen spüren veränderte Sicherheitslage
Aktuelles, Experten, Studien - Apr. 1, 2025 13:23 - noch keine Kommentare
14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
weitere Beiträge in Experten
- Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
- BGH-Urteil zu Meta-Datenschutzverstoß: Verbraucherzentrale Bundesverband gewinnt Verfahren
- World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar
Aktuelles, Branche, Studien - Apr. 1, 2025 13:39 - noch keine Kommentare
Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
weitere Beiträge in Branche
- Cyberresilienz: Empfehlungen für die Entscheiderebene
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
- World Backup Day 2025 als Anlass für Überlegungen zu einer resilienten Datenschutzstrategie
- ICS/OT Cybersecurity Budget Report 2025: Über 50 Prozent der Befragten fühlen sich bedroht
- Threat to water supply from cyber attacks still underestimated
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren