Aktuelles, Experten - geschrieben von dp am Donnerstag, Januar 4, 2018 19:04 - noch keine Kommentare
BSI warnt vor Sicherheitslücken in Prozessoren
Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten möglich
[datensicherheit.de, 04.01.2018] Prozessoren verschiedener Hersteller sollen laut einer aktuellen Mitteilung des des Bundesamtes für Sicherheit in der Informationstechnik (BSI) „schwer zu behebende IT-Sicherheitslücken“ haben. Diese ermöglichen demnach unter Umständen das Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten.
Nahezu alle IT-Geräte potenziell gefährdet
Betroffen seien nahezu alle Geräte, die über einen komplexen Prozessorchip der betroffenen Hersteller verfügen. Dazu zählten u.a. Computer, Smartphones und Tablets aller gängigen Betriebssysteme. Auch Anbieter virtueller Dienste, wie etwa Cloud-Anbieter und Hosting-Provider, seien von den Sicherheitslücken betroffen.
Derzeit sei dem BSI allerdings noch „kein Fall der aktiven Ausnutzung dieser Sicherheitslücken bekannt“.
„Security by Design“ und „Security by Default“ gefordert
„Das BSI hat in der Vergangenheit bereits mehrfach auf die Problematik von IT-Sicherheitsproblemen in Hardware-Produkten hingewiesen, etwa in unseren jährlichen Lageberichten. Der vorliegende Fall ist ein erneuter Beleg dafür, wie wichtig es ist, Aspekte der IT-Sicherheit schon bei der Produktentwicklung angemessen zu berücksichtigen“, betont BSI-Präsident Arne Schönbohm.
„Security by Design“ und „Security by Default“ seien Grundsätze, die für den Erfolg der Digitalisierung unerlässlich seien.
Updates dringend empfohlen
Das BSI fordert nun Diensteanbieter auf, ihre Anwendungen schnellstmöglich abzusichern, und empfiehlt zudem Unternehmen und Privatanwendern, Sicherheitspatches für Betriebssysteme und insbesondere Browser unmittelbar einzuspielen, sobald sie von den Herstellern zur Verfügung gestellt werden. Auch für mobile Geräte sollten Sicherheitsupdates unmittelbar eingespielt werden.
Zudem sollten Apps nur aus vertrauenswürdigen Quellen bezogen werden. Generell gelte, dass Software und Betriebssysteme „stets auf dem aktuellen Stand gehalten“ werden sollen.
Das BSI fordert die Chip- und Hardwarehersteller auf, „dafür zu sorgen, diese Schwachstellen im Zuge der Produktpflege zu beheben“.
Weitere Informationen zum Thema:
datensicherheit.de, 23.10.2017
it-sa-keynote 2017: Security by Design für die erfolgreiche Teilhabe-Gesellschaft
Aktuelles, Experten - Dez. 2, 2025 0:06 - noch keine Kommentare
cryptomixer.io – ältester Online-Geldwäschedienst laut BKA abgeschaltet
weitere Beiträge in Experten
- 21. Deutscher IT-Sicherheitskongress: BSI hat „Call for Papers“ gestartet
- KI für das eigene Unternehmen nutzen: Wie Googles neuer Modus die Spielregeln ändert
- BMDS-Etat 2026 laut eco unzureichend für Digitalen Aufbruch Deutschlands
- Chat-Kontrolle „light“ für EU beschlossen: DAV warnt vor „freiwilligen“ Überwachungsmaßnahmen
- Black-Friday-Deals als Köder: BSI warnt vor Cyberbetrug beim Onlineshopping
Aktuelles, Branche, Studien - Dez. 2, 2025 0:18 - noch keine Kommentare
Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht
weitere Beiträge in Branche
- Cyber Monday: Online-Rabattschlacht durch Bad-Bot-Traffic gefährdet
- Regelbasierte Automatisierung: Neue Wege beim Endpoint-Management in Unternehmen
- G DATA prognostiziert neue Dynamik der Cyberkriminalität: KI-Malware und Insider-Bedrohungen bestimmen 2026 die Bedrohungslage
- Sturnus: Android-Banking-Trojaner eine weitere gefährliche Eskalation beim Mobil-Betrug
- Verantwortung in der Cloud: Das Shared-Responsibility-Modell
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren