In den Hauptprozessoren von Computern, Smartphones und Tablets, sind laut neuesten Meldungen Sicherheitslücken entdeckt worden, die ein Ausspähen vertraulicher Informationen ermöglichen. Die Sicherheitslücke in den Prozessoren kann von den Herstellern der Betriebssysteme generell nur als Workaround erfolgen. Der Fehler selbst steckt in der Hardware. Ein Wechsel der betroffenen Komponenten erfordert einen großen Aufwand, zum einen infolge benötigter Stückzahlen, möglicher Betriebsunterbrechungen und oft auch aufgrund fest verlöteter Prozessoren und kommt daher nicht infrage.

Die Hersteller der Betriebssysteme Windows, Linux, macOS und Android haben bereits mit Sicherheits-Updates reagiert, denn die Schwachstelle wurde schon vor einiger Zeit vertraulich an die Hersteller gemeldet. Als Reaktion veröffentlichte Microsoft für Windows vorzeitig sein ursprünglich für den 09.01.2018 vorgesehenes Update. Auch von Apple gibt es für MacOS und IOS entsprechende Updates: Für Linux-Systeme gab es bereits vor dem Jahreswechsel zahlreiche weit in den Kernel-Bereich wirkende Überarbeitungen, angekündigt sind sogar bereits neue Versionen. Android-Nutzer sollten ebenfalls Updates installieren, sofern die Geräte noch nicht zu alt sind.

Besonders betroffen dürften IoT-Geräte wie beispielsweise Switches, IP-Cams oder Smart-Home-Geräte sein. Erfahrungsgemäß ist dort nicht mit Updates nicht zu rechnen. An dieser Stelle helfen oft nur sehr moderne Firewalls, die die ankommenden Datenpakete daraufhin prüfen, ob bekannte Schwachstellen ausgenutzt werden können.

Das größte Problem dürfte aktuell sein, dass die Updates nicht alle Geräte erreichen.

Da die Sicherheitslücke bereits seit mehr als 15 Jahren besteht, sind Geräte mit Betriebssystemen ohne Supportleistungen wie z.B. Windows XP, besonders gefährdet.

Besonders wichtig sind die Updates für Unternehmen, denn nur wenn sie tatsächlich installiert werden, ist die aktuelle Gefahr reduziert. Betriebe sollten daher den Patch-Stand ihrer Systeme umgehend prüfen und ggf. aktualisieren. Weitere Patches sind zu erwarten, daher ist weiterhin Aufmerksamkeit gefragt.

Das aktuelle Beispiel zeigt die große Bedeutung ganzheitlicher, konkreter Sicherheitskonzepte und einer vorausschauenden Planung von IT Architekturen. Hilfreich ist zudem die automatisierte Aktualisierung von Software und Betriebssystemen sowie der Einsatz von Inventory-Tools. Damit können aktuelle Inventardaten der Hard- und Softwarebestände erfasst und aktuell gehalten werden. Dies ist die Voraussetzung um schnell und zielgerichtet agieren zu können.

Abhilfe gegen Angriffe bietet zudem der Einsatz von Verschlüsselungstechnologien und ganzheitlicher Sicherheitskonzepte sowie der Einsatz von modernen, leistungsfähigen Firewalls.

Wer hier gut vorgearbeitet hat und seine Ausstattung mit Hard- und Software genau kennt, wird aktuell nur kontrollieren müssen, ob alle Sicherheitsmaßnahmen korrekt funktionieren.

Die Unternehmen des Arbeitskreises IT-Sicherheit des Clusters IT Mitteldeutschland beraten Sie gerne bei der Einführung solcher Maßnahmen. Das Netzwerk bietet erfahrene Experten aus den Bereichen der IT-Sicherheit. Spezialist für die Erhöhung der „Perimeter-Sicherheit“ ist beispielsweise das Unternehmen ESC (www.esc.de).

Software und Beratung für Verschlüsselung und Datenschutz bietet die procilon Group aus Taucha (www.procilon.de). Die komplette Übersicht der Mitglieder finden Sie unter www.it-mitteldeutschland.de.

Zum Cluster IT Mitteldeutschland e.V.

Der Cluster IT ist das Branchennetzwerk der IT-Wirtschaft in Sachsen, Sachsen-Anhalt und Thüringen mit der Zielsetzung, die Aktivitäten der Branche zu koordinieren und sichtbar zu machen. Gegründet wurde der Verein im Jahr 2009 und besitzt mittlerweile knapp 50 Mitglieder. www.it-mitteldeutschland.de.

Keine Kommentare bisher

Schreiben Sie einen Kommentar