Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Freitag, Juni 7, 2019 14:33 - noch keine Kommentare
EternalBlue – Schwachstelle als Waffe
Sicherheitslücke wird inzwischen von Geheimdiensten und auch von Cyber-Kriminellen genutzt
Ein Beitrag von Dirk Arendt, IT-Sicherheitsexperte und Leiter Public Sector & Government Relations bei Check Point Software Technologies GmbH
[datensicherheit.de, 07.06.2019] CVE-2017-0144, dieser Zahlen- und Buchstabencode bezeichnet bei Microsoft intern eine interessante Schwachstelle. Hinter dieser unscheinbaren Kombination verbirgt sich eine mächtige Waffe, so mächtig, dass sogar Geheimdienste sie einsetzen und geheim halten wollten. Das Problem jedoch ist, dass die Sicherheitslücke inzwischen nicht nur von Geheimdiensten, sondern auch von Cyber-Kriminellen genutzt wird. Die Vorfälle im Zuge der weltweiten Infektionswellen um die Schadprogramme WannaCry und NotPetya lassen sich allesamt auf die Schwachstelle zurückführen, die sich hinter CVE-2017-0144 verbirgt.
Dirk Arendt, Leiter „Public Sector & Government Relations“ bei der Check Point Software Technologies GmbH
Auswirkungen mit neuen Dimensionen
Nach einigen Unternehmen erreichen die Auswirkungen neue Dimensionen, denn mit Baltimore geriet die größte Stadt im US-Bundesstaat Maryland erfolgreich ins Visier von Internetverbrechern. Außerdem blieb es nicht bei dieser einen Ansiedlung. Zahlreiche Städte sind mittlerweile von Ransomware-Attacken auf Basis dieser Schwachstelle betroffen. In den USA liegen sie unter anderem in den Bundesstaaten Pennsylvania und Texas, wie San Antonio, die siebtgrößte Stadt der Vereinigten Staaten. Aus zahlreichen Berichten und Interviews lässt sich ableiten, dass Geheimdienste ihren Umgang mit dieser Art von Cyber-Waffen derzeit nicht kritisch genug hinterfragen. Was bleibt, ist der Verdacht, dass es ein ganzes Arsenal von Schwachstellen in gängigen IT-Systemen gibt, die geheime Behörden vor den Herstellern verbergen.
Möglichkeiten zur Abschirmung der eigenen IT-Bereiche
Wie aber schützen sich Unternehmen vor so etwas? Die Angriffe können mit technischen und organisatorischen Maßnahmen, ähnlich denen gegen Zero-Day-Attacken, in ihrer Auswirkung zumindest begrenzt werden. Das gilt auch für die Schädlinge der GenVI. Fremde und illegitime Zugriffe auf Netzwerke lassen sich zudem mit Hilfe verschiedener technischer Lösungen wie Firewalls, Application Control (App-Control), URL-Filtering, Intrusion Prevention-Systeme (IP-Systeme), Anti-Viren-, Anti-Bot- und Sandboxing-Technologien einschränken – wenn auch nicht gänzlich verhindern. Doch Firewalls überwachen den eingehenden und ausgehenden Netzverkehr. App-Control kontrolliert den Zugriff von und auf Anwendungen. URL-Filter schützen vor dem Besuch schädlicher Webseiten. IP-Systeme bekämpfen zusammen mit den Viren-Scannern und Anti-Bot-Programmen die Malware und die Sandbox ermöglicht es, potentielle Schadprogramme in einer Quarantäne zu untersuchen und zu öffnen, um Malware zu isolieren. Es gibt also einige Möglichkeiten, um die eigenen IT-Bereiche gut abzuschirmen.
Kommunikation über eine zentrale Plattform wichtig
Falls die IT-Sicherheitssysteme zusätzlich über eine zentrale Plattform miteinander kommunizieren und Daten austauschen, kann eine große Anzahl von Cyber-Attacken frühzeitig erkannt und rechtzeitig abgewehrt werden. Letzten Endes gilt jedoch vor allem Patchen, Patchen und nochmals Patchen, um die Sicherheitssysteme stets auf dem aktuellsten Stand zu halten.
Weitere Informationen zum Thema:
datensicherheit.de, 06.04.2019
IT-Fahrlässigkeit an Tankstellen lädt Treibstoff-Diebe ein
datensicherheit.de, 05.10.2018
Kommentar zum chinesischen Spionage-Angriff auf Apple und Amazon
datensicherheit.de, 09.05.2016
Dauerthema Ransomware: Umdenken beim Thema Cyber-Sicherheit erforderlich
datensicherheit.de, 12.03.2016
Cyberangriffe gegen Kommunalverwaltung zeigt Schwachstellen auf
Aktuelles, Experten - Feb. 1, 2026 1:22 - noch keine Kommentare
KRITIS-Dachgesetz: eco begrüßt Verabschiedung bundesweit einheitlichen Rahmens für den Schutz Kritischer Infrastrukturen
weitere Beiträge in Experten
- Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
- Meike Kamp am Europäischen Datenschutztag 2026: EU-Kommission rüttelt an den Grundpfeilern des Datenschutzes
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Am Safer Internet Day 2026 DsiN-Talk zu Medienkompetenzen in der Schule
- ERC Proof of Concept Grants für TU Berlin: Satellitendaten für jeden und resiliente Kommunikationsnetze
Aktuelles, Branche - Feb. 1, 2026 0:53 - noch keine Kommentare
Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten
weitere Beiträge in Branche
- Cyberversicherungen: Compliance zur Senkung der Prämien
- Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Video-KI: Europas strengste Datenschutz-Regeln prägen die Zukunft
- KI-Agenten und IT-Sicherheit: Zwei Seiten einer Medaille
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren