Betriebssysteme – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 26 Aug 2019 15:40:36 +0000 de hourly 1 Sicherheitsrisiko: 5 Prozent der Betriebssysteme veraltet https://www.datensicherheit.de/sicherheitsrisiko-5-prozent-betriebssysteme-veraltet https://www.datensicherheit.de/sicherheitsrisiko-5-prozent-betriebssysteme-veraltet#respond Mon, 26 Aug 2019 15:19:10 +0000 https://www.datensicherheit.de/?p=34351 Unterschätzte Gefahr – keine Sicherheitsupdates mehr

[datensicherheit.de, 26.08.2019] Laut einer aktuellen kaspersky-Analyse haben viele Unternehmen eine „tickende Cyber-Zeitbombe“ bei sich im Haus – ihr Betriebssystem. Das Problem laut kaspersky: „Auch wenn neuere Versionen verfügbar sind, verwendet fast die Hälfte (45,2 Prozent) der sehr kleinen Unternehmen (bis zu 25 geschützte Endpoints) und mehr als die Hälfte (52,4 Prozent) der Mittelstands- und Großunternehmen (mehr als 25 geschützte Endpoints) ein nicht unterstütztes oder bald auslaufendes Desktop-Betriebssystem wie ,Windows XP‘ oder ,Windows 7‘ und öffnen so aufgrund möglicherweise nicht gepatchter Sicherheitslücken die Tür für Cyber-Kriminelle.“

Einladung für Cyber-Kriminelle: Neue Sicherheitslücken werden nicht mehr geschlossen

In den meisten Fällen bedeute das Ende eines Betriebssystems, dass keine weiteren (Sicherheits-)Updates vom Hersteller veröffentlicht würden – „neu entdeckte Sicherheitslücken werden nicht mehr geschlossen und können von Cyber-Kriminellen ausgenutzt werden“. Zur Analyse der Bedrohungslage durch veraltete Betriebssysteme hat kaspersky nach eigenen Angaben die anonymisierten Daten der Betriebssystemnutzung, die von Teilnehmern des „Kaspersky Security Network“ (KSN) mit deren Zustimmung bereitgestellt werden, untersucht. Bei vielen Unternehmen liefen noch alte Betriebssysteme auf den Rechnern:

  • Ein Prozent der sehr kleinen Unternehmen nutze noch immer „Windows XP“, das seit mehr als zehn Jahren nicht mehr unterstützt werde.
  • 0,2 Prozent der Kleinstunternehmen verwende „Windows Vista“, dessen Mainstream-Support vor sieben Jahre eingestellt worden sei.
  • Ein Prozent der Kleinstunternehmen und 0,4 Prozent der Mittelstands- und Großunternehmen nutzten noch „Windows 8“, das seit Beginn 2016 nicht mehr unterstützt werde, obwohl ein kostenloses Update auf 8.1 zur Verfügung gestanden habe.
  • Je fünf Prozent der Unternehmen verwendeten noch „Windows 8.1“.
  • Mehr als ein Drittel (38 Prozent) der sehr kleinen sowie fast die Hälfte (47 Prozent) der der Mittelstands- und Großunternehmen nutze derzeit „Windows 7“, dessen Support im Januar 2020 eingestellt werde.

Altes, ungepatchtes Betriebssystem großes Cyber-Sicherheitsrisiko

„Unsere Statistiken zeigen, dass ein erheblicher Anteil von Anwendern, sowohl von Unternehmen als auch von Privatpersonen, immer noch Rechner mit einem veralteten oder einem auslaufenden Betriebssystem verwenden“, warnt Alexey Pankratov, „Enterprise Solutions Manager“ bei kaspersky. Auch die noch weit verbreitete Verwendung von „Windows 7“ sei problematisch, „da weniger als sechs Monate verbleiben, bis auch diese Version nicht mehr unterstützt wird“.
Die Gründe für diesen Rückstand seien unterschiedlich: Software, die unter den neuesten Betriebssystemversionen möglicherweise nicht ausgeführt werden könne, wirtschaftliche Gründe oder Gewohnheit. Nichtsdestotrotz sei ein altes, ungepatchtes Betriebssystem ein großes Cyber-Sicherheitsrisiko; die Kosten eines Vorfalls könnten erheblich höher sein als die Kosten für ein Upgrade. Pankratov: „Daher empfehlen wir, auf unterstützte Versionen umzusteigen und sicherzustellen, dass während der Übergangsphase zusätzliche Sicherheitstools vorhanden sind.“

kaspersky-Sicherheitsempfehlungen für Unternehmen

  • Aktivieren der Funktion zur automatischen Aktualisierung des Betriebssystems.
  • Falls ein Upgrade auf die neueste Betriebssystemversion nicht möglich ist, sollte dieser Angriffsmechanismus im Bedrohungsmodell berücksichtigt und entsprechende Knoten vom Rest des Netzwerks getrennt werden.
  • Verwenden von Lösungen mit verhaltensbasierten Exploit-Prevention-Technologien (wie z.B. „Kaspersky Endpoint Security for Business“ oder „Kaspersky Small Business Security“), um das Risiko von Exploits auf veralteten Betriebssystemen zu verringern („Windows 7“ und höher).
  • Überblick verschaffen, welche Betriebssysteme auf welchen Geräten laufen. So operieren zum Beispiel Geldautomaten mit „Windows XP“. Spezielle Lösungen wie etwa „Kaspersky Embedded Systems Security“ schützen eingebettete Systeme, die zum Beispiel in Geldautomaten oder Kassensystemen zu Einsatz kommen.

Weitere Informationen zum Thema:

kaspersky
Aktuelle Bedrohungsinformationen für umfassenden Schutz

datensicherheit.de, 05.08.2019
DDoS-Angriffe: Neuer kaspersky-Bericht erschienen

datensicherheit.de, 09.04.2019
KASPERSKY lab warnt vor digitalen Doppelgängern

]]>
https://www.datensicherheit.de/sicherheitsrisiko-5-prozent-betriebssysteme-veraltet/feed 0
Trend Micro: Bei 65% der Produktionsumgebungen veraltete Betriebssysteme https://www.datensicherheit.de/trend-micro-65-prozent-produktionsumgebungen-veraltete-betriebssysteme https://www.datensicherheit.de/trend-micro-65-prozent-produktionsumgebungen-veraltete-betriebssysteme#respond Wed, 03 Apr 2019 20:58:19 +0000 https://www.datensicherheit.de/?p=31269 Aktuelle Forschungsergebnisse zeigen besonders geschäftskritische Bedrohungen für zusammengeführte IT-OT-Systeme

[datensicherheit.de, 03.04.2019] Der Bericht „Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0“ aus dem Hause Trend Micro soll die Sicherheitsherausforderungen in einer neuen Ära der Produktion beschreiben, welche durch das Internet der Dinge (IoT) und die zunehmende Vernetzung überall vorangetrieben wird. Trend Micro hat am 3. April 2019 neue Forschungsergebnisse veröffentlicht, die demnach die Bedrohungen zeigen, denen Produktionsnetzwerke ausgesetzt sind, welche mit veralteter Technologie arbeiten. Dazu gehören laut Trend Micro „Risiken für Geistiges Eigentum und Produktionsprozesse“.

Zusammenführung von IT und OT könnte Geistiges Eigentum bedrohen

Produzenten investierten 2019 „massiv“ in die Zusammenführung von traditioneller Betriebstechnik (Operational Technology, OT) und IT-Netzwerken und fügten neue Technologien zu Umgebungen hinzu, die noch immer für über zehn Jahre alte Bedrohungen wie „Conficker“ anfällig seien.
„Industrie 4.0 bietet einmalige Möglichkeiten, die Produktivität zu steigern, die Prozesseffizienz zu verbessern und On-Demand-Produktion zu realisieren. Jedoch verändert sie auch das Bedrohungs- und Risikomodell für diese Anlagen erheblich“, erläutert Udo Schneider, „Security Evangelist“ bei Trend Micro.
„Wie dieser Forschungsbericht zeigt, könnte die Zusammenführung von IT und OT unwissentlich schwerwiegende Auswirkungen auf Produktionsabläufe haben und zum Verlust von Geistigem Eigentum und Wettbewerbsvorteilen führen“, warnt Schneider. Trend Micro werde die Industrie auch „weiterhin durch innovative, KI-basierte Lösungen zum Schutz geschäftskritischer Daten und Prozesse in der gesamten vernetzten Welt unterstützen“.

Bisher abgeschottete Produktionsnetzwerke werden mit IT-Netzwerk verbunden

Der Bericht hebt laut Schneider die „besondere dreifache Bedrohung“ hervor, der die Fertigungsindustrie ausgesetzt ist, und Risiken im Zusammenhang mit IT, OT und Geistigem Eigentum umfasst – bisher abgeschottete Produktionsnetzwerke werden mit dem IT-Netzwerk verbunden, um die Effizienz zu steigern.
Allerdings würden dadurch unsicherere proprietäre Protokolle und „potenziell jahrzehntealte“, aufgrund ihrer großen Wichtigkeit für den Betriebsablauf oft nicht häufig genug gepatchte OT-Geräte von außen angreifbar.
Es bestehe ein großes Ungleichgewicht zwischen den wichtigen Aufgaben, die diese Geräte erfüllten, und der Tatsache, dass sie oft jahrelang mit bekannten Schwachstellen weiter betrieben würden. Diese Problematik werde unter anderem an den auf Produktionsanlagen eingesetzten Betriebssystemen deutlich: Auf über 65 Prozent der von Trend Micro untersuchten Anlagen liefen Betriebssysteme auf dem Stand von „Microsoft Windows 7“ oder älter.

Auswirkungen auf Sicherheit viele Jahre lang unentdeckt

Laut Gartner blieben OT-Netzwerke und -Anlagen und ihre Auswirkungen auf die Sicherheit viele Jahre lang unentdeckt und nicht verwaltet. Infolgedessen seien die heutigen OT-Netzwerke oftmals nicht segmentiert und wiesen eine Mischung aus Produktionsprotokollen, nicht identifizierten Assets, Legacy-Systemen und -Geräten auf.
Diese industriellen Komponenten verfügten über viele unsichere Kommunikationskanäle zu Unternehmens- und IT-Netzwerken und nutzten unterschiedliche Herstellerarchitekturen und Sicherheitsstandards.
Neben den bekannten Schwachstellen in der bestehenden Infrastruktur würden in diesen Systemen häufiger als je zuvor neue Schwachstellen entdeckt: Die Zahl der erworbenen Zero-Day-Schwachstellen in „Human-Machine Interfaces“ (HMIs) von industriellen Steuerungssystemen sei 2018 im Vergleich zum Vorjahr um mehr als 200 Prozent gestiegen.

Grundlagen der Cyber-Sicherheit beachten!

Hersteller seien daher sowohl zielgerichteter als auch weitverbreiteter Malware ausgesetzt. Dazu gehörten auch Kryptowährungs-Miner, die wichtige Produktionsprozesse schädigen könnten, indem sie Rechenleistung beanspruchten und die Netzwerklatenz erhöhten.
Ransomware stelle ebenfalls eine große Bedrohung dar, denn ein -Angriff könne die Produktion beeinträchtigen.
Um die Auswirkungen von Bedrohungen für Industrie 4.0 zu minimieren, empfiehlt Trend Micro den Anlagenbetreibern, sich an die Grundlagen der Cyber-Sicherheit zu halten. Dazu gehörten beispielsweise die Einschränkung des Benutzerzugriffs und die Deaktivierung von Verzeichnislisten sowie die Identifizierung und Priorisierung wichtiger zu schützender Systeme.


Weitere Informationen zum Thema:

Abbildung: Trend Micro

Abbildung: Trend Micro

Neuer Report: „Securing Smart Factories / Threats to Manufacturing Environments in the Era of Industry 4.0!“

Weitere Informationen zum Thema:

datensicherheit.de, 18.03.2019
US-Regierung schafft Rechtsrahmen zur Verbesserung der IoT-Sicherheit

datensicherheit.de, 18.02.2019
IoT-Botnetze sind weiterhin große Gefahr für Unternehmen

]]>
https://www.datensicherheit.de/trend-micro-65-prozent-produktionsumgebungen-veraltete-betriebssysteme/feed 0
BSI: IT-Sicherheitsempfehlungen zur Konfiguration von Windows, Macintosh und Ubuntu https://www.datensicherheit.de/bsi-it-sicherheitsempfehlungen-konfiguration-windows-macintosh-ubuntu https://www.datensicherheit.de/bsi-it-sicherheitsempfehlungen-konfiguration-windows-macintosh-ubuntu#respond Tue, 16 Oct 2012 21:52:59 +0000 http://www.datensicherheit.de/?p=20933 Zielgruppe sind Privatanwender und Kleinunternehmen

[datensicherheit.de, 16.10.2012] Anlässlich der IT-Sicherheitsleitmesse it-sa, die vom 16. bis 18. Oktober 2012 in Nürnberg stattfindet, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) seine Empfehlungen zur sicheren Konfiguration von Rechnern mit den Betriebssystemen Ubuntu und Macintosh veröffentlicht und die „Sichere Konfiguration von Windows-PCs“ aktualisiert.
Die drei BSI-Empfehlungen enthalten konkrete Hilfestellungen für die sichere Konfiguration des PCs und stehen sowohl für private Anwender als auch für die Nutzung in kleinen Unternehmen zur Verfügung. In den Papieren wird der komplette Lebenszyklus eines Rechners vom Kauf über die Installation und Inbetriebnahme, den regelmäßigen Betrieb bis hin zur Entsorgung betrachtet. Mithilfe der BSI-Empfehlungen können Anwender ihre Rechner unter aktuellen Betriebssystemen so einrichten, dass eine weitgehend sichere Nutzung von Dienstleistungen über das Internet möglich ist. Ergänzend zu den Konfigurationstipps veröffentlicht das BSI Basisinformationen zur sicheren privaten Nutzung des Internets.

Die neu veröffentlichten „BSI-Empfehlungen zur Cyber-Sicherheit“ für kleine Unternehmen sind zusammen mit weiteren Informationen auf den Webseiten der Allianz für Cyber-Sicherheit unter https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Home/Wegweiser/kleinstUnternehmen_node.html  abrufbar.

]]>
https://www.datensicherheit.de/bsi-it-sicherheitsempfehlungen-konfiguration-windows-macintosh-ubuntu/feed 0
Studie von Trend Micro über Sicherheit bei mobilen Betriebssystemen https://www.datensicherheit.de/studie-trend-micro-ueber-sicherheit-mobilen-betriebssystemen https://www.datensicherheit.de/studie-trend-micro-ueber-sicherheit-mobilen-betriebssystemen#respond Mon, 20 Aug 2012 15:42:15 +0000 http://www.datensicherheit.de/?p=20615 BlackBerry am sichersten

[datensicherheit.de, 20.08.2012] Während der kanadische Blackberry-Hersteller RIM in jüngster Vergangenheit meist mit schlechten Nachrichten aufwarten muss, gibt es zumindest bei der Sicherheit der Smartphones Positives zu berichten: „BlackBerry 7.0“ ist das mit Abstand sicherste Betriebssystem (2,89 Punkte), gefolgt von „Apple iOS5“ (1,7) und „Windows Phone 7.5“(1,61). Erst auf dem vierten und letzten Platz folgt „Android 2.3“ (1,29) –der Marktführer ist auch bei Cyberkriminellen klare Nummer Eins. Das zeigt eine Studie der Analystenhäuser Altimeter Group, Enterprise Mobility Foundation und Bloor Research in Zusammenarbeit mit Trend Micro, die angesichts der immer zahlreicher werdenden Sicherheitsvorfälle die Sicherheit der vier führenden Plattformen unter die Lupe genommen hat. Untersucht wurden unter anderem integrierte Sicherheitsfunktionen, mobiles Gerätemanagement, Authentifizierung, Firewall und Virtualisierung.
Am sichersten ist der Untersuchung zufolge die BlackBerry-Plattform mit ihren auf Unternehmensanforderungen ausgelegten Sicherheits- und Verwaltungsfunktionen. Dies ist bei den unterschiedlichen Richtlinien für unterschiedliche Benutzerrollen von Vorteil, wenn beispielsweise leitenden Angestellten andere Rechte zugewiesen werden als externen Mitarbeitern. Allerdings gibt es eine Einschränkung im Hinblick auf Funktionen und Schutzvorkehrungen: Solche Vorkehrungen, die im Normalfall aktiviert sind oder sich über den „BlackBerry Enterprise Server (BES)“ aktivieren lassen, greifen nicht, wenn die Benutzer mithilfe von „BlackBerry Internet Services (BIS)“ selbst Änderungen vornehmen. Wenn das Gerät nicht über BES bereitgestellt wird, werden einige der stärksten Schutzvorkehrungen ausgehebelt, beispielsweise das Entfernen des Passwortschutzes.
Mit deutlichem Abstand folgt Apple iOS. Hier ist die Bedrohungslage geringer, weil es sich um ein geschlossenes „Ökosystem“ handelt, bei dem Apple die Kontrolle über Hardware, Software und Apple-Store hat und die Anwendungen filtert, bevor diese für die Allgemeinheit verfügbar sind. Die Plattform bietet von Haus aus viel Schutz, weil die Anwendungen in einer so genannten „Sandbox“ in ihren eigenen Speicherumgebungen ausgeführt werden; das macht es schadhaften Anwendungen sehr schwer, nach Informationen zu spionieren und andere Anwendungen zu beeinflussen. Während bei BlackBerry die IT-Verantwortlichen vollständige Kontrolle über das Endgerät haben, können sie bei iOS-Geräten nur Einstellungen vornehmen, wenn die Benutzer auch die Erlaubnis dazu erteilt haben.

Unterschiedliche Ansätze

Microsoft hat aus den Fehlern der Vergangenheit gelernt und mit Windows Phone ein relativ robustes und sicheres Betriebssystem für Smartphones entwickelt, so das Ergebnis der Studie. Zwar ist die aktuelle Version noch nicht lange genug auf dem Markt, um sich im Unternehmensumfeld durchgesetzt zu haben, aber es lassen sich doch einige gesichert Erkenntnisse aufzeigen: Ähnlich wie bei Android erstellt das Betriebssystem mithilfe von Privilegien und Isolationstechniken Sandbox-Prozesse. Diese bei Windows „Kammern“ genannten Prozesse basieren auf einem Richtliniensystem, das im Gegenzug festlegt, auf welche Systemfunktionen die Prozesse innerhalb einer solchen Kammer zugreifen können.
Bei Android werden die meisten Geräte noch mit Version 2.x und nicht der aktuellen Version 4 ausgeliefert. Es gibt daher keine zentrale Möglichkeit, Betriebssystem-Updates bereitzustellen – so dass viele Benutzer für eine unnötig lange Zeit ohne entsprechenden Schutz auskommen müssen. Demgegenüber stehen Vorteile wie die Tatsache, dass Anwendungen auf das Netzwerk nicht ohne vorherige Zustimmung durch die Benutzer zugreifen können. Doch weil die Benutzer die entsprechende Berechtigung erteilen, ohne die Einzelheiten genau zu studieren, bleibt oft unklar, was die einzelnen Apps genau tun.
Nigel Stanley, Practice Leader Security bei Bloor Research, ist einer der Autoren der Studie. Er sagt: „Viele Sicherheits-Experten, mit denen ich zu tun habe, äußern noch immer große Bedenken, wenn es um den Einsatz privater mobiler Endgeräte im Unternehmen geht, der ja auch noch immer zunimmt. Neben den technischen Herausforderungen stehen Unternehmen vor einem weiteren Problem: Sie müssen erkennen, dass eine durchdachte Sicherheitspolitik sowie Benutzerschulungen unerlässlich sind.”
Raimund Genes, Chief Technical Officer bei Trend Micro und ebenfalls einer der Autoren, ergänzt: „Gerade angesichts des weiter anhaltenden BYOD-Trends muss man festhalten: Jedes mobile Endgerät stellt aus Unternehmenssicht ein potentielles Sicherheitsrisiko dar. Die Studie hat in diesem Zusammenhang einige interessante Ergebnisse zutage gefördert. So haben sich einige mobile Plattformen bei ihrer Weiterentwicklung deutlich sichtbar an Unternehmensanforderungen orientiert, während andere noch immer deutliche Spuren eines endkundenorientierten Ansatzes aufweisen. Die mobilen Plattformen sind also noch nicht in jeder Hinsicht reif für den Unternehmenseinsatz.“

]]>
https://www.datensicherheit.de/studie-trend-micro-ueber-sicherheit-mobilen-betriebssystemen/feed 0
Aus dem Tagebuch eines Bughunters: Sicherheitsberater erklärt Vorgehen, Befunde und Ursachen https://www.datensicherheit.de/aus-dem-tagebuch-eines-bughunters-sicherheitsberater-erklaert-vorgehen-befunde-und-ursachen https://www.datensicherheit.de/aus-dem-tagebuch-eines-bughunters-sicherheitsberater-erklaert-vorgehen-befunde-und-ursachen#comments Tue, 04 May 2010 21:47:59 +0000 http://www.datensicherheit.de/?p=11276 IT-Sicherheitsunternehmen „cirosec“ bringt neues Buch zu Sicherheitsproblemen in Software heraus

[datensicherheit.de, 04.05.2010] Softwareschwachstellen, Bugs, Exploits – es werde viel darüber geredet, aber kaum jemand kenne sich damit aus, wie man eine Software auf problematische Stellen hin untersucht. Tobias Klein, seit vielen Jahren leitender Berater bei der cirosec GmbH in Heilbronn, sei einer der wenigen, der dies intensiv und regelmäßig tue und auch erklären könne, wie es geht. „Aus dem Tagebuch eines Bughunters“ sei nun als neues Werk erschienen:
Wer für die Sicherheit von Softwareprodukten zuständig ist oder selbst Software entwickelt, dem soll in diesem Buch gezeigt werden, wie man sicherheitsrelevante Schwachstellen in Software findet. Dazu beschreibe Sicherheitsexperte Klein in Form von Tagebucheintragungen sieben reale Fälle, in denen er professionelle Software untersucht habe. Er erkläre sein Vorgehen, seinen Befund und die Ursache der Schwachstelle.

© cirosec GmbH

© cirosec GmbH

Neues Buch von „cirosec“-Berater Tobias Klein erschienen

Die beschriebenen Betriebssystemplattformen umfassen Microsoft Windows, Sun Solaris, Linux, Apple Mac OS und Apple iPhone OS. Die Schilderungen seien so gehalten, dass die Leser die Untersuchungen nicht nur detailliert verfolgen, sondern die Vorgehensweisen und Erkenntnisse auch auf eigene Projekte und Produkte übertragen könnten; vorausgesetzt würden C/C++-Erfahrung sowie Kenntnisse der Prinzipien von Betriebssystemen.

Weitere Informationen zum Thema:

cirosec GmbH
Daniela Strobel
Edisonstraße 21
74076 Heilbronn

]]>
https://www.datensicherheit.de/aus-dem-tagebuch-eines-bughunters-sicherheitsberater-erklaert-vorgehen-befunde-und-ursachen/feed 1