Aktuelles, Experten - geschrieben von dp am Donnerstag, Januar 4, 2018 19:04 - noch keine Kommentare
BSI warnt vor Sicherheitslücken in Prozessoren
Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten möglich
[datensicherheit.de, 04.01.2018] Prozessoren verschiedener Hersteller sollen laut einer aktuellen Mitteilung des des Bundesamtes für Sicherheit in der Informationstechnik (BSI) „schwer zu behebende IT-Sicherheitslücken“ haben. Diese ermöglichen demnach unter Umständen das Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten.
Nahezu alle IT-Geräte potenziell gefährdet
Betroffen seien nahezu alle Geräte, die über einen komplexen Prozessorchip der betroffenen Hersteller verfügen. Dazu zählten u.a. Computer, Smartphones und Tablets aller gängigen Betriebssysteme. Auch Anbieter virtueller Dienste, wie etwa Cloud-Anbieter und Hosting-Provider, seien von den Sicherheitslücken betroffen.
Derzeit sei dem BSI allerdings noch „kein Fall der aktiven Ausnutzung dieser Sicherheitslücken bekannt“.
„Security by Design“ und „Security by Default“ gefordert
„Das BSI hat in der Vergangenheit bereits mehrfach auf die Problematik von IT-Sicherheitsproblemen in Hardware-Produkten hingewiesen, etwa in unseren jährlichen Lageberichten. Der vorliegende Fall ist ein erneuter Beleg dafür, wie wichtig es ist, Aspekte der IT-Sicherheit schon bei der Produktentwicklung angemessen zu berücksichtigen“, betont BSI-Präsident Arne Schönbohm.
„Security by Design“ und „Security by Default“ seien Grundsätze, die für den Erfolg der Digitalisierung unerlässlich seien.
Updates dringend empfohlen
Das BSI fordert nun Diensteanbieter auf, ihre Anwendungen schnellstmöglich abzusichern, und empfiehlt zudem Unternehmen und Privatanwendern, Sicherheitspatches für Betriebssysteme und insbesondere Browser unmittelbar einzuspielen, sobald sie von den Herstellern zur Verfügung gestellt werden. Auch für mobile Geräte sollten Sicherheitsupdates unmittelbar eingespielt werden.
Zudem sollten Apps nur aus vertrauenswürdigen Quellen bezogen werden. Generell gelte, dass Software und Betriebssysteme „stets auf dem aktuellen Stand gehalten“ werden sollen.
Das BSI fordert die Chip- und Hardwarehersteller auf, „dafür zu sorgen, diese Schwachstellen im Zuge der Produktpflege zu beheben“.
Weitere Informationen zum Thema:
datensicherheit.de, 23.10.2017
it-sa-keynote 2017: Security by Design für die erfolgreiche Teilhabe-Gesellschaft
Aktuelles, Branche, Gastbeiträge - Okt. 14, 2025 14:46 - noch keine Kommentare
KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden
weitere Beiträge in Experten
- Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten
- BigBrotherAwards 2025 – „Oscars für Überwachung” als Gesprächsangebot
- „it-sa 2025“: NürnbergMesse meldet weitere Bestmarken
- Unternehmen auf Augenhöhe mit dem Datenschutz beim 5. Runden Tisch der rheinland-pfälzischen Wirtschaft
- Überwachungsfalle in Funknetzwerken: Spionierendes WLAN
Aktuelles, Branche, Studien - Okt. 15, 2025 0:40 - noch keine Kommentare
Digitalbetrug: Jeder vierte Verbraucher in Deutschland bereits Opfer
weitere Beiträge in Branche
- KI-basierte Betrugsmethoden: Wenn Deepfakes zur Waffe werden
- Dirk Pinnow: Mein Fazit zur „it-sa“ 2025 – Weiterentwicklung mit Augenmaß angeraten
- „it-sa 2025“: NürnbergMesse meldet weitere Bestmarken
- Experten schlagen Alarm: 71% aller deutschen Reisenden nutzen öffentliches WLAN
- Neue Spear-Phishing-Kampagne fokussiert auf Führungskräfte
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren