Aktuelles, Branche - geschrieben von cp am Freitag, September 26, 2014 12:24 - noch keine Kommentare
Shellshock: Bash Bug avanciert zur ernsten Bedrohung
Ein Kommentar von Lucas Zaichkowsky, Enterprise Defence Architect bei AccessData / „Gegen Bash Bug Shellshock ist Heartbleed nur Spielzeug”
[datensicherheit.de, 26.09.2014] Lucas Zaichkowsky, Enterprise Defence Architect bei AccessData, kommentiert die Schwachstelle wie folgt:
„Die amerikanische Regierung warnt vor einer neuen Sicherheitslücke in Linux- und Apple Mac-Systemen wie OS X. Die ‚Shellshock‘ getaufte Schwachstelle avanciert zu einer ernsten Bedrohung; Experten prognostizieren eine größere Gefahr als bei Heartbleed, denn die Schwachstelle besteht in der sogenannten ‚Bash‘ (Bourne Again Shell), einem seit 30 Jahren genutzten Programm in Linux, über das man die Eingabe von Textbefehlen steuern kann. Im Gegensatz zum reinen Spy-Tool Heartbleed ermöglicht der Bash Bug die konkrete Kontrollübernahme des angegriffenen Systems.
Der Bash Bug ermöglicht es Cyber-Kriminellen somit, auf Rechner und Webserver zuzugreifen, sie mit Schadsoftware zu infizieren, Daten abzugreifen oder gar zu verändern. Clevere Angreifer haben bereits den kriminellen Nutzen dieser Sicherheitslücke erkannt, sodass keine Zeit verschwendet werden sollte. Denn es gibt viele Software-Pakete, einschließlich Server-Software, die auf Befehle und Skripte angewiesen sind und Bash standardmäßig verwenden. Alle, die sich fragen, wie ernst diese Lücke im Vergleich zu Heartbleed ist, sollten wissen, dass das National Institute of Standards and Technology (NIST) in ihrem „Common Vulnerability Scoring System“ Heartbleed mit der Gefahrenstufe 5 bewertet haben. Die neue Bash-Schwachstelle wurde dagegen mit der maximalen Punktzahl von 10 bewertet. Dagegen wirkt Heartbleed wie Spielzeug.
Die Tatsache, dass die aktuelle Sicherheitsanfälligkeit schon seit so vielen Jahren in einem häufig genutzten Software-Paket mit einem für jedermann zugänglichen Quellcode entstanden ist, sollte deutlich machen, dass es noch viele unentdeckte Schwachstellen gibt. Angreifer werden immer Wege finden, um Systeme zu infiltrieren. Unternehmen weltweit sollten daher reagieren und ihre Systeme bis ins kleinste Detail überprüfen. Um Klarheit zu haben, ist es empfehlenswert, umgehend das eigene Netzwerk Intrusion Detection System zu prüfen oder ein solches System zu implementieren. Nur so lassen sich Angriffe erkennen und auch dokumentieren. Danach sollten Unternehmen alle mit dem Internet verbundenen Systeme scannen und entsprechende Patches installieren. Denn Hacker & Co. erkennen schnell, an welchen Punkten sie in ein unternehmensinternes System eindringen können.
Um auch langfristig geschützt zu sein, sollten Firmen auch Angriffe auf andere, ihnen ähnliche Unternehmen, beobachten. Ebenso ist es ratsam, dass sie ihre Mitarbeiter einschwören, sichere Passwörter zu verwenden. Denn häufig verwenden Mitarbeiter dieselben Passwörter für private und geschäftliche Zwecke. Es ist durchaus üblich, dass Angreifer, Benutzerkennwörter von einer Website abgreifen und sie dann verwenden, um in Unternehmensnetzwerke zu gelangen.“
Weitere Informationen zum Thema:
golem.de
Die Hintergründe zu Shellshock (de)
heise.de, 24.09. 2014
ShellShock: Standard-Unix-Shell Bash erlaubt das Ausführen von Schadcode (de)
redhat Security Blog, 24.09.2014
Bash specially-crafted environment variables code injection attack (en)
seclists.org, 24.09.2014
CVE-2014-6271: remote code execution through bash (en)
Aktuelles, Experten, Studien - Apr 23, 2024 18:57 - noch keine Kommentare
Schleswig-Holstein: Datenschutzbericht 2023 vorgestellt
weitere Beiträge in Experten
- Bundesdatenschutzgesetz: DSK-Stellungnahme zum Gesetzentwurf zur Änderung veröffentlicht
- Digitalministerkonferenz: Digitalverband Bitkom benennt Herausforderungen an die neue Institution
- Digitalministerkonferenz sollte Schnellboot der Digitalisierung in Deutschland sein
- World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
- TÜV-Verband: Digitalministerkonferenz wichtiger, aber überfälliger Schritt zur Koordinierung der Digitalisierungsbestrebungen
Aktuelles, Branche - Apr 25, 2024 18:43 - noch keine Kommentare
DORA ante portas: Verbindliche Richtlinie für das Risikomanagement im Finanzsektor rückt näher
weitere Beiträge in Branche
- Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024
- DDoS-Attacken: Check Point warnt vor neue Wellen
- Finanzkriminalität: BioCatch publiziert ersten Bericht über digitalen Betrug mittels KI
- Zscaler-Report 2024: 60 Prozent Anstieg bei KI-gesteuerten Phishing-Angriffen
- KEEPER: 5 Sicherheitsmaßnahmen, um Cyber-Bedrohungen während der Urlaubszeit zu minimieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren