- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Sicherheitslücke erst jetzt aufgedeckt


Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt
Die Wahrscheinlichkeit ist nicht gering, dass versierte Cyberkriminelle in den letzten sieben Jahren die erst jetzt dokumentierte Schwachstelle bereits entdeckt haben

- Anzeigen -





Sicherheitsforscher Alexander Popov hat aktuell eine Schwachstelle im Linux-Kernel dokumentiert, die bereits seit sieben Jahren in diesem Betriebssystemkern existiert. Wird diese Lücke erfolgreich ausgenutzt, können sich lokale Angreifer höhere Rechte an einem betroffenen System verschaffen. Zudem ist es ihnen möglich, den Kernel und damit den jeweiligen Computer zu blockieren. Oliver Keizers, Regional Director DACH des Security-Spezialisten Fidelis Cybersecurity, kommentiert diesen Schwachstellenfund:

"Es kommt nicht alle Tage vor, dass eine bereits seit sieben Jahren existierende Sicherheitslücke erst jetzt aufgedeckt wird. Daher ist es sinnvoll, an diesem Beispiel aufzuzeigen, warum Anwender, die sich bei der Absicherung lediglich auf Firewalls, Antivirenlösungen und traditionelle Intrusion Protection-Systeme verlassen, deutlich zu kurz springen.

Der konkrete Fall macht klar, dass es eben nicht ausreicht, lediglich den Datenverkehr am Netzwerkrand zu überwachen und zu kontrollieren, den internen Netzwerkverkehr aber außer Acht zu lassen. Denn versierte Angreifer, die in der Lage sind, in einem verwundbaren System einen Brückenkopf zu bilden, können diese Präsenz dann nutzen, um sich unentdeckt im internen Netz auszubreiten.

Die Wahrscheinlichkeit ist nicht gering, dass versierte Cyberkriminelle in den letzten sieben Jahren die erst jetzt dokumentierte Schwachstelle bereits entdeckt haben. In diesem Fall kann es zu einer ersten Kompromittierung gekommen sein, die quasi kaum zu verhindern gewesen wäre. Von entsprechend großer Bedeutung ist es, im Netz selbst verdächtige Aktivitäten, die von Angreifern stammen können, zu erfassen und zu analysieren. Denn nur dann lässt sich einem Datenabfluss zum frühest möglichen Zeitpunkt ein Riegel vorschieben, um Folgeschäden zu vermeiden.

Vergleichbar ist die Situation mit einem Einbruch in ein Gebäude. Hat der Dieb eine ungesicherte Tür gefunden, die äußeren Sicherheitssysteme umgangen und kann sich nun im Haus frei bewegen, ist der größtmögliche Schaden fast schon gewährleistet. Nur, wenn auch in Räumlichkeiten weitere Systeme aktiv sind, die ein unerlaubtes Eindringen erkennen und entsprechende Maßnahmen initiieren, lassen sich die negativen Folgen des Einbruchs minimieren.

Auch wenn mittlerweile ein Patch vorhanden ist, kann man davon ausgehen, dass noch eine große Zahl nicht gepatchter Systeme mit angreifbarem Linux-Kernel weltweit ihre Dienste verrichten. Zudem lauern in den Betriebssystemkernen - einerlei, ob es sich um Systeme unter Linux, Windows, Solaris oder einem anderen OS handelt - definitiv noch weitere, bislang noch nicht allgemein bekanntgewordene Lücken. Der Einbrecher ist also vielleicht schon drin."
(Fidelis Cybersecurity: ra)

eingetragen: 14.05.17
Home & Newsletterlauf: 07.06.17


Fidelis Cybersecurity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Schnelles Geld durch Identitätsdiebstahl

    Cyberkriminelle richten sich zunehmend gegen die Telekommunikationsindustrie - und finden hier schnelles Geld durch Identitätsdiebstahl. Nach Schätzungen einiger Industrieunternehmen richten sogenannte Telco Subscription-Betrugsfälle jährlich einen Schaden von über 12 Milliarden Dollar an. Andere schätzen die potenziellen Verluste sogar auf bis zu 10 Prozent des Gewinns ein und somit auf 20 Milliarden Dollar.

  • Faktor Mensch: Bedrohungen rechtzeitig erkennen

    Cyberattacken treten immer häufiger auf und nehmen an Komplexität zu. Dabei haben die Angreifer sämtliche Wirtschaftszweige im Visier. Dieser anhaltende Trend führt dazu, dass immer mehr Unternehmen ihre Position überdenken und neue Maßnahmen einführen, um Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren. Ziel ist es, natürliche Reflexe hervorzubringen, die es ermöglichen, jeden Beteiligten im Unternehmen darauf vorzubereiten, eine aktive Rolle beim Schutz vor Bedrohungen einzunehmen. Denn Cyberangriffe können für ein Unternehmen schwerwiegende Folgen, wie beispielsweise Daten- und Informationsverlust oder Imageschäden, haben. Das kann dann wiederum zur Beeinträchtigung des Vertrauensverhältnisses gegenüber Kunden und Partnern führen.

  • Angriffe auf Energieversorger

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: Deutsche Energieversorger könnten das Ziel groß angelegter Cyber-Angriffskampagnen sein. Zwar liegen derzeit noch keine Hinweise auf erfolgreiche Hacker-Zugriffe vor, dennoch arbeitet das Amt intensiv an einer Vielzahl von Verdachtsfällen und rät zu nötigen Schutzmaßnahmen. Ross Brewer, Vice President und Managing Director EMEA bei LogRhythm, kommentiert die Warnung folgendermaßen.

  • Personenbezogene Daten ein attraktives Ziel

    Vor ziemlich genau fünf Jahren wurde ein damals 30-jähriger externer Mitarbeiter schlagartig weltberühmt, obwohl sein Beruf eigentlich genau das Gegenteil erfordert hatte: Edward Snowden leakte geheime Unterlagen der US-amerikanischen National Security Agency (NSA). Je nach Sichtweise, politischer Einstellung, möglicherweise auch Nationalität, wird man sein Handeln anders bewerten: Für die einen ist er ein Verräter, für die anderen ein Held, der Prototyp eines Whistleblowers. Fest steht auf alle Fälle, dass sich die Wahrnehmung der staatlichen Überwachung (insbesondere in Deutschland), vor allem aber die IT-Sicherheit auf Jahre verändert hat. Wahrscheinlich haben wir mit "blended attacks" wie WannaCry, die ohne NSA-Tools kaum denkbar wären, erst einen Vorgeschmack auf den wahren Schaden dieser Angriffe bekommen. Und sicherlich arbeiten Cyberkriminelle (und auch Hacker im staatlichen Auftrag) an neuen Varianten.

  • Damit aus Double Kill kein Overkill wird

    Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige Angriffsmethode verwendet, die zukunftsweisend sein wird. Marina Kidron vom Skybox Research Lab klärt auf, welche Tools vor einem erneuten Angriff schützen. Vor wenigen Wochen machte die Double-Kill-Attacke Schlagzeilen. Hacker haben eine Sicherheitslücke im Internet Explorer ausgenutzt, um Windows-PCs mit Schadprogrammen zu infizieren. Mittels eines speziell präparierten Office-Dokuments wurde eine Malware heruntergeladen und unbemerkt auf dem Computer installiert. Es wird gemutmaßt, dass hinter dem Angriff gezielte Spionageabsichten stecken. Mittlerweile wurde die Sicherheitslücke behoben, aber die Gefahr ist noch lange nicht gebannt.