Die Zahl der existierenden Bedrohungen aus dem Netz, die Millionen von Empfängern wirtschaftlichen und persönlichen Schaden zufügen, ist schier unendlich. Schadsoftware zu verfolgen ist ebenso sinnlos, wie unmöglich. Der richtige Ansatz hingegen erlaubt, die eigenen Systeme auf Schwachstellen zu überprüfen – kontinuierlich und umfassend. Das macht den Unterschied zwischen Fail-Safe und Safe-to-Fail aus.

Bringen auch Sie Ihre Netzwerke in einen Zustand der Sustainable Resilience – mit Vulnerability Management!

Spectre und Meltdown sorgen weltweit für Aufregung

Aktuell häufen sich Berichte über unsichere Prozessoren, die seit Jahren eingesetzt werden. Meltdwon und Spectre sind zwei Angriffsszenarien, die diese Sicherheitslücken ausnutzen. Besonders brisant: Jedes Betriebssystem, auf dem mehrere Benutzer gleichzeitig arbeiten, ist betroffen. Dem „nicht privilegierten“ Benutzer ist es dadurch möglich, jeden Speicherbereich aus dem RAM auszulesen, sofern er die Software dafür auf dem System ausführen kann. Auch Angreifer können hier schädigen, indem sie Schadcodes auf einer Website platzieren, die von einem Webbrowser aufgerufen wird.

Wie weitreichend das Ausmaß ist, wird klar, wenn man sich vor Augen führt, dass durch die Sicherheitslücke „Meltdown“ beispielsweise bei Intel jede CPU seit dem Pentium II von 1997 betroffen ist. Hinzu kommt „Spectre“. Von ihr sind Mikroprozessoren von ARM und AMD betroffen. Das gilt für PCs, Laptops, Tablets, Server und Smartphones gleichermaßen. Durch die Ausnutzung dieser Lücken sind Hacker in der Lage, Hürden zwischen Anwenderprogramm und Datenspeicher zu umgehen und sensible Daten wie Passwörter herauszufischen.

Auch die Cloud ist betroffen: Daten bei Office 360 oder auf AWS können von unbefugten Benutzern ausgelesen werden, da diese üblicherweise nicht im RAM verschlüsselt sind. Solange Microsoft, Amazon und IBM nicht ihre kompletten Wolken gepatcht und neu gestartet haben, sollten daher zunächst keine Cloud-Anwendungen für vertrauliche Informationen genutzt werden.

Lösung von Greenbone sicher

Der Greenbone Security Manager ist nicht von den Schwachstellen betroffen! Unser Berechtigungskonzept und die Systemhärtung erlaubt es dem Benutzer nicht die Proof-of-Concept-Lücke auszunutzen. Unsere Lösung erkennt mit dem Feed ab dem 05.01.2018 die ungepatchten Systeme und gibt dem Benutzer Hilfe an die Hand, diese Schwachstelle zeitnah zu erkennen um abzustellen.

31 Millionen Nutzer von ai.type Keyboard haben ihre Daten dem App-Anbieter anvertraut. Eine schlechte Idee, wie sich jetzt herausstellte. Eine riesige Sicherheitslücke servierte Hackern, Spammern und Cyberkriminellen die Nutzerdaten – also Name, E-Mail-Adresse, IMEI- und Telefon-Nummer sowie Kontakte aus Telefonbüchern – auf dem Silbertablett.

Man kann nur den Kopf schütteln über Meldungen wie das Datenleak der Keyboard-App ai.type Keyboard. Da vergisst der Entwickler eine 577 GByte umfassende MongoDB-Datenbank abzusichern und öffnet damit Datendieben Tür und Tor. Zugegeben, Fehler unterlaufen jedem mal. Umso schwerwiegender das zweite Versäumnis: Offensichtlich hat der App-Anbieter keinerlei Sicherheitsmaßnahmen oder Prüfmechanismen vorgesehen, um derartige Schwachstellen zu erkennen – und zwar, bevor sie Angreifer ausnutzen können.

Dabei gehört es längst zum Standard, das eigene Netzwerk nicht nur mit reaktiven, sondern auch mit präventiven Security Tools zu schützen. Zu letzteren gehört ein umfassendes Vulnerability Management: Es überprüft die eigene Infrastruktur kontinuierlich auf Schwachstellen und meldet diese den Verantwortlichen. Eine offene Datenbank wäre hier schnell aufgefallen. Bleibt nur zu hoffen, dass andere Anbieter verantwortungsvoller mit den Daten umgehen, die ihre Kunden ihnen anvertrauen. Spätestens wenn im Mai kommenden Jahres die Europäische Datenschutzverordnung GDPR in Kraft tritt und hohe Strafen drohen, gibt es noch mehr gute Gründe dafür.

Der Adobe Patch Day im August dürfte in so mancher IT-Abteilung für Aufregung gesorgt haben: 80 Schwachstellen im Adobe Flashplayer, Adobe Acrobat und Reader sowie im Adobe Experience Manager, 46 davon als kritisch eingestuft. Damit ist eins klar: Das punktuelle Schließen derart gefährlicher Lücken wird den strengen Anforderungen an Datenschutz nicht gerecht.

Ein weiteres Risiko: Wie lässt sich eigentlich nachvollziehen, ob tatsächlich auf allen Geräten im Netzwerk die Update-Versionen aufgespielt wurden? Sicherheit schaffen nur regelmäßige und automatisierte Scans der kompletten Netzwerk-Umgebung mit Hilfe von Vulnerability-Management-Lösungen. Tägliche Updates beinhalten Schwachstellentests zu aktuellen Bedrohungen und Sicherheitslücken. Welche das beispielsweise aktuell sind, sehen Sie beim Blick in unseren Security Feed.

Totgesagte leben länger: Besondere Vorsicht bei End-of-Life-Technologien
Noch etwas zeigt der letzte Adobe Patch Day: Viele glauben, Flash wäre tot. Richtig und falsch zugleich. Denn entgegen aller Prognosen sind Flash und andere Technologien noch im breiten Einsatz. Gerade deshalb ist es besonders wichtig zu wissen, wo sie im eigenen Unternehmen noch Lücken aufreißen können. Auch hier sorgt ein regelmäßiger Check für Klarheit – und Sicherheit.

Groß angelegte Cyber-Attacken wie WannaCry lösen schnell Panik aus. Hier schafft die Greenbone Community Edition Fakten: Das kostenlose Tool überprüft das Netzwerk und bringt Schwachstellen ans Licht – und zwar bevor Malware diese gezielt adressiert.

Der weltweit angelegte Ransomware-Attacke hat Zehntausende Computer in fast 100 Ländern erreicht: Mit Hilfe des Erpressungstrojaners WannaCry versperren die Angreifer den Zugriff auf Daten. Für die Entschlüsselung wird Lösegeld fällig. Im Visier der Cyberkriminellen stehen Netzwerke mit einer Schwachstelle im Netzwerkprotokoll Server Message Block Version 1 (SMBv1). Diese war bereits seit einiger Zeit bekannt. So hat unser Greenbone Security Research Team bereits Anfang Februar einen Network-Vulnerability-Test mit Hinweis auf diese Schwachstelle für Kunden und Nutzer herausgegeben – mit positiver Rückmeldung: Der frühe Hinweis hat viele Empfänger sensibilisiert und Schlimmeres verhindert.

Dieses Feedback kam vor allem auch von Anwendern unserer frei verfügbaren Greenbone Community Edition. Sie kann deutlich mehr, als im Netzwerk nach WannaCry zu suchen. Die kostenfreie Plattform spürt auch andere Microsoft-Schwachstellen auf. Parallel können die Anwender damit die restliche IT-Infrastruktur, also andere Software-Pakete, aber auch Router, Switches, Access Points, Drucker und ähnliches auf Vulnerabilities überprüfen. Der Einsatz der Community Edition ist zeitlich unbegrenzt. Wer professionellen Support benötigt, kann jederzeit auf die Greenbone Security Manager umsteigen. Ein vollen Vergleich finden sie hier.

Übrigens: Auch die Krypto-Mining-Malware Adylkuzz, die bereits seit April kursiert, sucht sich Rechner mit dem gleichen Schlupfloch. Ein schneller Check lohnt sich also. Zum kostenlosen Download

Datenschleuder Windows10 in der iX

Windows 10 übermittelt mehr Daten an Microsoft als Datenschutzverantwortlichen in Unternehmen lieb sein kann. Mehr dazu im Artikel unseres CTOs Lukas Grunwald in der neuen iX von heute und auf heise.de/newsticker.

Unsere Kunden können ihre Infrastruktur mit der bereitgestellten Scan-Konfiguration auf besonders redselige Windows10 Installationen hin testen. Damit können Telemetry-Einstellungen verifiziert und eine Richtlinien-Prüfung auf geschwätzige Windows10 Home bzw. Pro-Versionen oder unsichere Windows10 Enterprise-Versionen durchgeführt werden. Die Config dazu gibt es hier!

TalkTalk in Großbritannien erhält Rekordstrafe weil Angreifer eine 3 Jahre alte bekannte Schwachstelle ausnutzten.

Lesen Sie meinen Kommentar dazu hier: https://www.it-daily.net/analysen/13511-hohe-strafen-fuer-unsichere-it-systeme-kommentar

talktalk