Aktuelles, Gastbeiträge - geschrieben von cp am Montag, Oktober 31, 2022 16:13 - noch keine Kommentare
OpenSSL: Kritische Sicherheitslücke weckt Erinnerungen an Heartbleed
Der Angriffsvektor ist durch Virtualisierung viel größer geworden
Von unserem Gastautor Mattias Gees, Container Product Lead bei Venafi
[datensicherheit.de, 31.10.2022] Die Ankündigung der neuen kritischen OpenSSL-Sicherheitslücke in der Version 3.0.7 zum 1. November weckte sofort unangenehme Erinnerungen an Heartbleed oder – in jüngerer Zeit – an die Log4J-Sicherheitslücke. Heartbleed hatte erhebliche Auswirkungen auf alle IT-Teams weltweit, und seither ist die IT-Infrastruktur zehnmal komplizierter geworden. Die Schwachstelle ermöglichte damals den Diebstahl von Informationen, die unter normalen Bedingungen durch die SSL/TLS-Verschlüsselung geschützt gewesen wären. SSL/TLS bietet Kommunikationssicherheit und Datenschutz über das Internet für Anwendungen wie Web, E-Mail, Instant Messaging (IM) und einige virtuelle private Netze (VPN). Als Heartbleed 2015 entdeckt wurde, verwendete die Mehrheit der IT-Organisationen dedizierte Hardware oder virtuelle Maschinen. Doch jetzt befinden wir uns in der Cloud-Native-Ära, die fortschrittliche Container und serverlose Architekturen hervorgebracht hat.
Angriffsvektor viel größer geworden
Der Angriffsvektor ist viel größer geworden, und anstatt nur ihre VMs zu untersuchen, müssen sich IT-Teams darauf vorbereiten, als Reaktion auf diese Ankündigung alle ihre Container-Images zu patchen. Hoffentlich hat die Log4J-Schwachstelle viele dieser Teams dazu veranlasst, ihre Abhängigkeiten zu überprüfen. Wenn dies der Fall ist, helfen diese Schritte dabei, schnell eine gezielte Lösung für ihre Infrastruktur bereitzustellen. SBOMs (Software Bill of Materials) aller Container-Images sind ein guter Anfang, um einen Einblick in die Abhängigkeiten in den Anwendungen und der Infrastruktur zu erhalten.
Gezielte Überprüfung der genutzen Versionen von OpenSSL notwendig
Außerdem wissen IT-Teams jetzt, dass OpenSSL-Versionen vor 3.0 nicht betroffen sind und viele Betriebssysteme OpenSSL 1.1 verwenden, so dass diese Umgebungen nicht beeinträchtigt werden. Mit diesem Wissen können Cybersicherheits- und IT-Teams große Teile ihrer Infrastruktur ausschließen und hoffen, dass die Auswirkungen dieser Sicherheitslücke geringer sind als ursprünglich erwartet. Plattform-Engineering-Teams sollten jedoch weiterhin in eine bessere Überprüfung ihrer Umgebungen und ihrer Abhängigkeiten investieren, um sich auf die nächste Bedrohung vorzubereiten, die immer um die Ecke lauert
Weitere Informationen zum Thema:
Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)
https://zac-niedersachsen.de/blog.php?article_begin=0
datensicherheit.de, 19.09.2018
Heartbleed: OpenSSL-Schwachstelle wird immer noch ausgenutzt
Aktuelles, Experten - Nov. 9, 2025 0:18 - noch keine Kommentare
Operation Chargeback: BKA meldet erfolgreiches International koordiniertes Vorgehen gegen Betrugs- und Geldwäschenetzwerke
weitere Beiträge in Experten
- Digitale Justiz: Laut DAV Zeit des Planens, Probierens und Pilotierens nun vorbei
- Web-Plattformen von Google und Meta: Jeder zweite Fakeshop schaltet Online-Werbung
- Digitalpolitik: Rund zwei Drittel der Bürger unzufrieden
- Verbraucherreport 2025: Mehrheit moniert mangelnden Schutz vor unseriösen Anbietern beim Online-Shopping
- Halbleiter made in Europa: Verfügbarkeit geht vor Billigkeit
Aktuelles, Branche, Studien - Nov. 8, 2025 0:17 - noch keine Kommentare
Einsatz von KI-Agenten: Lückenlose Governance für Unternehmen mittlerweile unerlässlich
weitere Beiträge in Branche
- Schwache Passwortregeln für Websites prägen Unsicherheitskultur
- Fast ein Viertel der KMU-Chefetage ignoriert Geschäftsrelevanz der Cybersicherheit
- Telematik-Infrastruktur: Kaspersky-Warnung vor Schwachstellen in vernetzten Fahrzeugen
- Darknet: NordVPN-Studie zeigt Preiszunahme für gestohlene Zahlungskarten um bis zu 444 Prozent
- Webformulare als Phishing-Einfallstor: KnowBe4 Threat Lab warnt vor Complete Business Compromise
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“




Kommentieren