Aktuelles, Branche - geschrieben von dp am Samstag, Januar 6, 2018 14:50 - noch keine Kommentare
IT-GAU droht: CPU-Sicherheitslücken erlauben unbemerktes Auslesen von Daten
„QGroup Security“-Team gibt aktuelle Handlungsempfehlungen für Unternehmen angesichts der Bedrohung durch „Meltdown“ und „Spectre“
[datensicherheit.de, 06.01.2018] Das „QGroup Security“-Team hat auf Basis des Artikels „Was man über die große Chip-Sicherheitslücke wissen sollte“ von t3n digital pioneers Stellung zu der im Juni 2017 durch Sicherheitsforscher von Google entdeckten Sicherheitslücke genommen. Diese basiert demnach auf Designfehlern in der Logik von CPUs (Prozessoren).
„Super-GAU“ der IT-Geschichte“ befürchtet*
Die aufgespürten Sicherheitslücken erlauben es offensichtlich, unbemerkt Daten aus dem Speicher eines Rechners auszulesen. Zudem sei es möglich, in virtualisierten Umgebungen aus einem Gastsystem auszubrechen und auf Daten im Speicher sowohl des Hosts als auch anderer Guests zugreifen zu können. Dies sei insbesondere für Cloud-Dienste, die auf geteilten Systemen die Daten vieler Kunden verarbeiten, ein fundamentales Problem.
Aus Sicht des „QGroup Security“-Teams werden diese Sicherheitslücken als „der Super-GAU in die IT-Geschichte“ eingehen.
Bisher strengste Geheimhaltung über Sicherheitslücken
Angreifer arbeiteten seit Bekanntgabe unter Hochdruck an der Ausnutzung dieser Lücken. Es könne keinesfalls ausgeschlossen werden, dass die Lücken bereits in der Vergangenheit ausgenutzt wurden.
Unter strengster Geheimhaltung seien zunächst nur die betroffenen Hersteller eingeweiht worden, um frühzeitig agieren zu können. Seit Juni 2017 werde vertraulich an einer softwarebasierten Lösung zusammen mit den verschiedenen Betriebssystemherstellern gearbeitet.
Jetzt erst seien das Problem und seine verheerenden Folgen publik gemacht worden. Nach aktuellem Kenntnisstand könne nur ein kleiner Teil der Sicherheitslücken abgefangen werden.
Aktuelle Handlungsempfehlungen des „QGroup Security-Teams“:
- Stellen Sie sich in den nächsten Tagen auf Aktionen ein, um möglichen Angriffen zu begegnen.
- Planen Sie Personal ein und erarbeiten Sie mit Ihrem Sicherheitsberater eine entsprechende Taktik.
- Verstärkte Verhinderung der Ausführung von nicht bekanntem Code – da zur Ausnutzung der Sicherheitslücken ein ausführbarer Code auf einem Rechner platziert werden muss, ist die derzeit wichtigste Strategie, dies zu verhindern. Dazu zählen:
– „Application Whitelisting“
– Einschränkung des Internetsurfens
– Beschränkung von Dateianhängen in E-Mails
– Verwendung aktueller Sicherheitslösungen - Überprüfen Sie Ihre Cyber-Abwehr und Ihre Reaktionsfähigkeit – halten Sie Mitarbeiter in Bereitschaft. Dazu zählen:
– „Incident Response“-Prozesse
– Konzepte zur Isolation von Systemen und Netzwerken - Passen Sie Ihre Update-Stragie an:
– Prüfen Sie bitte dringend etwaige Updates, bevor Sie diese installieren. Die Änderungen sind so weitgreifend, dass ein ungeprüftes Installieren nicht ratsam ist. Es kann und wird nach den Updates mit hoher Wahrscheinlichkeit zu Performance-Problemen kommen – wie ausgeprägt diese sein werden, ist derzeit noch nicht abzuschätzen.
– Prüfen Sie, ob Ihre Sicherheitslösungen für die neuen Updates bereit sind und sprechen Sie sich ggf. mit dem Hersteller ab.
– Microsoft hat bereits ein Emergency-Patch für „Windows 10“ bereitgestellt – für „Linux“, „MacOS“ und „VMware“ haben wir derzeit noch keine Informationen. - Reflektieren Sie Ihre Klassifizierungs- und Cloud-Strategie:
– Wo werden welche Daten verarbeitet und gespeichert?
– Wird der Cloud-Dienst selbst in einer Cloud gehosted?
– Handelt es sich um eine geschlossene Plattform oder können Kunden eigenen Code innerhalb der Plattform ausführen? - Was Sie sonst noch bedenken sollten:
– Neben Ihrer internen Sicherheit müssen Sie auch beachten, dass ggf. fremde Dritte von einer Ausnutzung der Sicherheitslücken betroffen sein könnten. Deaktivieren Sie daher im Zweifel unbedingt entsprechende Zugänge rechtzeitig und aktivieren Sie diese erst wieder nach Klärung der Lage.
Weitere Informationen zum Thema:
datensicherheit.de, 05.01.2018
Sicherheitslücken in Prozessoren: DsiN rät zur methodischen Vorbeugung
datensicherheit.de, 04.01.2018
BSI warnt vor Sicherheitslücken in Prozessoren
t3n digital pioneers, 04.01.2018
Ratgeber / Was man über die große Chip-Sicherheitslücke wissen sollte
Aktuelles, Experten, Produkte - März 29, 2026 0:43 - noch keine Kommentare
Euro-Office: Wirtschaftsinitiative startet souveräne Office-Alternative
weitere Beiträge in Experten
- World Backup Day 2026 voraus: BSI ruft zur Datensicherung auf
- Startups und Scaleups der Digitalwirtschaft betroffen: Bitkom kritisiert Berliner Ausbildungsplatzumlage
- KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven
- Den Fortschritt im Blick, Cyberangreifer im Windschatten: Wie Unternehmen Governance, Risk & Compliance (GRC) mit KI harmonisieren
- Rechenzentrumsstrategie: Allianz zur Stärkung digitaler Infrastrukturen mahnt Konkretisierung bei Strompreisen und Energieeffizienz an
Aktuelles, Branche - März 28, 2026 16:29 - noch keine Kommentare
NIS2 wird nicht an der Technologie scheitern – sondern am Faktor Mensch
weitere Beiträge in Branche
- Netzwerke der Fluggesellschaften insbesondere durch Osterreiseverkehr und globale Unsicherheiten auf die Probe gestellt
- Neue ISACA-Studie enthüllt Blinden Fleck: Unternehmensrisiko unkontrollierter KI-Einsatz
- Iran-Krieg als Aufhänger: Cyberkriminelle missbrauchen geopolitische Ereignisse für Malware-Attacken auf Geschäftskommunikation
- Umfrage: 70 Prozent der deutschen Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken
- Mandiant veröffentlicht M-Trends Report 2026: Mittels KI konnten Angreifer Operationen ausweiten
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren