Aktuelles, Branche - geschrieben von dp am Samstag, Januar 6, 2018 14:50 - noch keine Kommentare
IT-GAU droht: CPU-Sicherheitslücken erlauben unbemerktes Auslesen von Daten
„QGroup Security“-Team gibt aktuelle Handlungsempfehlungen für Unternehmen angesichts der Bedrohung durch „Meltdown“ und „Spectre“
[datensicherheit.de, 06.01.2018] Das „QGroup Security“-Team hat auf Basis des Artikels „Was man über die große Chip-Sicherheitslücke wissen sollte“ von t3n digital pioneers Stellung zu der im Juni 2017 durch Sicherheitsforscher von Google entdeckten Sicherheitslücke genommen. Diese basiert demnach auf Designfehlern in der Logik von CPUs (Prozessoren).
„Super-GAU“ der IT-Geschichte“ befürchtet*
Die aufgespürten Sicherheitslücken erlauben es offensichtlich, unbemerkt Daten aus dem Speicher eines Rechners auszulesen. Zudem sei es möglich, in virtualisierten Umgebungen aus einem Gastsystem auszubrechen und auf Daten im Speicher sowohl des Hosts als auch anderer Guests zugreifen zu können. Dies sei insbesondere für Cloud-Dienste, die auf geteilten Systemen die Daten vieler Kunden verarbeiten, ein fundamentales Problem.
Aus Sicht des „QGroup Security“-Teams werden diese Sicherheitslücken als „der Super-GAU in die IT-Geschichte“ eingehen.
Bisher strengste Geheimhaltung über Sicherheitslücken
Angreifer arbeiteten seit Bekanntgabe unter Hochdruck an der Ausnutzung dieser Lücken. Es könne keinesfalls ausgeschlossen werden, dass die Lücken bereits in der Vergangenheit ausgenutzt wurden.
Unter strengster Geheimhaltung seien zunächst nur die betroffenen Hersteller eingeweiht worden, um frühzeitig agieren zu können. Seit Juni 2017 werde vertraulich an einer softwarebasierten Lösung zusammen mit den verschiedenen Betriebssystemherstellern gearbeitet.
Jetzt erst seien das Problem und seine verheerenden Folgen publik gemacht worden. Nach aktuellem Kenntnisstand könne nur ein kleiner Teil der Sicherheitslücken abgefangen werden.
Aktuelle Handlungsempfehlungen des „QGroup Security-Teams“:
- Stellen Sie sich in den nächsten Tagen auf Aktionen ein, um möglichen Angriffen zu begegnen.
- Planen Sie Personal ein und erarbeiten Sie mit Ihrem Sicherheitsberater eine entsprechende Taktik.
- Verstärkte Verhinderung der Ausführung von nicht bekanntem Code – da zur Ausnutzung der Sicherheitslücken ein ausführbarer Code auf einem Rechner platziert werden muss, ist die derzeit wichtigste Strategie, dies zu verhindern. Dazu zählen:
– „Application Whitelisting“
– Einschränkung des Internetsurfens
– Beschränkung von Dateianhängen in E-Mails
– Verwendung aktueller Sicherheitslösungen - Überprüfen Sie Ihre Cyber-Abwehr und Ihre Reaktionsfähigkeit – halten Sie Mitarbeiter in Bereitschaft. Dazu zählen:
– „Incident Response“-Prozesse
– Konzepte zur Isolation von Systemen und Netzwerken - Passen Sie Ihre Update-Stragie an:
– Prüfen Sie bitte dringend etwaige Updates, bevor Sie diese installieren. Die Änderungen sind so weitgreifend, dass ein ungeprüftes Installieren nicht ratsam ist. Es kann und wird nach den Updates mit hoher Wahrscheinlichkeit zu Performance-Problemen kommen – wie ausgeprägt diese sein werden, ist derzeit noch nicht abzuschätzen.
– Prüfen Sie, ob Ihre Sicherheitslösungen für die neuen Updates bereit sind und sprechen Sie sich ggf. mit dem Hersteller ab.
– Microsoft hat bereits ein Emergency-Patch für „Windows 10“ bereitgestellt – für „Linux“, „MacOS“ und „VMware“ haben wir derzeit noch keine Informationen. - Reflektieren Sie Ihre Klassifizierungs- und Cloud-Strategie:
– Wo werden welche Daten verarbeitet und gespeichert?
– Wird der Cloud-Dienst selbst in einer Cloud gehosted?
– Handelt es sich um eine geschlossene Plattform oder können Kunden eigenen Code innerhalb der Plattform ausführen? - Was Sie sonst noch bedenken sollten:
– Neben Ihrer internen Sicherheit müssen Sie auch beachten, dass ggf. fremde Dritte von einer Ausnutzung der Sicherheitslücken betroffen sein könnten. Deaktivieren Sie daher im Zweifel unbedingt entsprechende Zugänge rechtzeitig und aktivieren Sie diese erst wieder nach Klärung der Lage.
Weitere Informationen zum Thema:
datensicherheit.de, 05.01.2018
Sicherheitslücken in Prozessoren: DsiN rät zur methodischen Vorbeugung
datensicherheit.de, 04.01.2018
BSI warnt vor Sicherheitslücken in Prozessoren
t3n digital pioneers, 04.01.2018
Ratgeber / Was man über die große Chip-Sicherheitslücke wissen sollte
Aktuelles, Experten - Sep. 18, 2025 16:23 - noch keine Kommentare
Automatisierte Datenanalysen durch Polizeibehörden: DSK-Forderung nach Verfassungskonformität
weitere Beiträge in Experten
- Zehn Jahre Datenschutz im Wandel: Prof. Dr. Dieter Kugelmann lädt zu Wissenschaftlichem Symposium am 10. Oktober 2025 ein
- Open Source: Drei von vier Unternehmen in Deutschland bereits Nutzer
- Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
Aktuelles, Branche, Studien - Sep. 18, 2025 16:05 - noch keine Kommentare
Lieferantenmanagement im Mittelstand: Web-Seminar zur gesetzlich geforderten IT-Sicherheit nach NIS-2 & Co.
weitere Beiträge in Branche
- Datenstrategie: Deutsche Führungskräfte sehen Mangel als Gefahr für KI-Erfolg
- Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer
- GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen
- CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren