Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Freitag, Juni 7, 2019 14:33 - noch keine Kommentare
EternalBlue – Schwachstelle als Waffe
Sicherheitslücke wird inzwischen von Geheimdiensten und auch von Cyber-Kriminellen genutzt
Ein Beitrag von Dirk Arendt, IT-Sicherheitsexperte und Leiter Public Sector & Government Relations bei Check Point Software Technologies GmbH
[datensicherheit.de, 07.06.2019] CVE-2017-0144, dieser Zahlen- und Buchstabencode bezeichnet bei Microsoft intern eine interessante Schwachstelle. Hinter dieser unscheinbaren Kombination verbirgt sich eine mächtige Waffe, so mächtig, dass sogar Geheimdienste sie einsetzen und geheim halten wollten. Das Problem jedoch ist, dass die Sicherheitslücke inzwischen nicht nur von Geheimdiensten, sondern auch von Cyber-Kriminellen genutzt wird. Die Vorfälle im Zuge der weltweiten Infektionswellen um die Schadprogramme WannaCry und NotPetya lassen sich allesamt auf die Schwachstelle zurückführen, die sich hinter CVE-2017-0144 verbirgt.
Dirk Arendt, Leiter „Public Sector & Government Relations“ bei der Check Point Software Technologies GmbH
Auswirkungen mit neuen Dimensionen
Nach einigen Unternehmen erreichen die Auswirkungen neue Dimensionen, denn mit Baltimore geriet die größte Stadt im US-Bundesstaat Maryland erfolgreich ins Visier von Internetverbrechern. Außerdem blieb es nicht bei dieser einen Ansiedlung. Zahlreiche Städte sind mittlerweile von Ransomware-Attacken auf Basis dieser Schwachstelle betroffen. In den USA liegen sie unter anderem in den Bundesstaaten Pennsylvania und Texas, wie San Antonio, die siebtgrößte Stadt der Vereinigten Staaten. Aus zahlreichen Berichten und Interviews lässt sich ableiten, dass Geheimdienste ihren Umgang mit dieser Art von Cyber-Waffen derzeit nicht kritisch genug hinterfragen. Was bleibt, ist der Verdacht, dass es ein ganzes Arsenal von Schwachstellen in gängigen IT-Systemen gibt, die geheime Behörden vor den Herstellern verbergen.
Möglichkeiten zur Abschirmung der eigenen IT-Bereiche
Wie aber schützen sich Unternehmen vor so etwas? Die Angriffe können mit technischen und organisatorischen Maßnahmen, ähnlich denen gegen Zero-Day-Attacken, in ihrer Auswirkung zumindest begrenzt werden. Das gilt auch für die Schädlinge der GenVI. Fremde und illegitime Zugriffe auf Netzwerke lassen sich zudem mit Hilfe verschiedener technischer Lösungen wie Firewalls, Application Control (App-Control), URL-Filtering, Intrusion Prevention-Systeme (IP-Systeme), Anti-Viren-, Anti-Bot- und Sandboxing-Technologien einschränken – wenn auch nicht gänzlich verhindern. Doch Firewalls überwachen den eingehenden und ausgehenden Netzverkehr. App-Control kontrolliert den Zugriff von und auf Anwendungen. URL-Filter schützen vor dem Besuch schädlicher Webseiten. IP-Systeme bekämpfen zusammen mit den Viren-Scannern und Anti-Bot-Programmen die Malware und die Sandbox ermöglicht es, potentielle Schadprogramme in einer Quarantäne zu untersuchen und zu öffnen, um Malware zu isolieren. Es gibt also einige Möglichkeiten, um die eigenen IT-Bereiche gut abzuschirmen.
Kommunikation über eine zentrale Plattform wichtig
Falls die IT-Sicherheitssysteme zusätzlich über eine zentrale Plattform miteinander kommunizieren und Daten austauschen, kann eine große Anzahl von Cyber-Attacken frühzeitig erkannt und rechtzeitig abgewehrt werden. Letzten Endes gilt jedoch vor allem Patchen, Patchen und nochmals Patchen, um die Sicherheitssysteme stets auf dem aktuellsten Stand zu halten.
Weitere Informationen zum Thema:
datensicherheit.de, 06.04.2019
IT-Fahrlässigkeit an Tankstellen lädt Treibstoff-Diebe ein
datensicherheit.de, 05.10.2018
Kommentar zum chinesischen Spionage-Angriff auf Apple und Amazon
datensicherheit.de, 09.05.2016
Dauerthema Ransomware: Umdenken beim Thema Cyber-Sicherheit erforderlich
datensicherheit.de, 12.03.2016
Cyberangriffe gegen Kommunalverwaltung zeigt Schwachstellen auf
Aktuelles, Experten - Juli 10, 2025 7:15 - noch keine Kommentare
Bitkom-Transparenzbericht 2025 veröffentlicht
weitere Beiträge in Experten
- Urlaubsfotos in Sozialen Medien: Nur fünf Prozent machen Kindergesichter unkenntlich
- Blaupause für Deutschland: Hessens Rechenzentren-Strategie als Vorbild
- VDI-Forderung nach gezielter KI-Kompetenz für Ingenieurarbeit
- NIS-2: Vereinheitlichung der Meldewege für IT-Sicherheitsvorfälle und Datenpannen gefordert
- NIS-2: DAV-Forderung nach Einbindung der Cloud-Anbieter
Aktuelles, Branche, Studien - Juli 10, 2025 0:43 - noch keine Kommentare
KI droht zur größten Cyberbedrohung zu werden
weitere Beiträge in Branche
- Schutz vor Auswirkungen von GNSS-Störungen: Kevin Heneka begrüßt EU-Vorschlag
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- ePA-Einführung voraus – doch Gesundheitsdienstleister kämpfen noch immer mit IT-Problemen
- Der Fluch der ständigen Verfügbarkeit im Urlaub
- Förderung sicherer Identitäten in AWS-Cloud: BeyondTrust schließt strategische Kooperationsvereinbarung
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren