- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Schwachstellen erfordern neue Update-Strategie


Stellungnahme zu Sicherheitslücken Meltdown und Spectre
Konica Minolta IT Solutions warnt vor Schnellschüssen


- Anzeigen -





Computer-Prozessoren von mehreren Herstellern weisen derzeit zwei Schwachstellen auf, die mit den Namen Meltdown und Spectre bezeichnet werden. Ein potentieller Angreifer kann darüber alle Daten, die durch einen Prozessor verarbeitet werden, auslesen. Zudem lassen sich die Grenzen zwischen verschiedenen geschützten Bereichen überwinden.

Diese Sicherheitslücken sind zwar kritisch und sollten zeitnah behoben werden, jedoch warnt der IT-Dienstleister Konica Minolta IT Solutions vor blindem Aktionismus. Die Ausnutzung dieser Schwachstellen ist sehr komplex und erfordert einen vergleichsweise hohen Aufwand. Die Gefahr für Unternehmen ist deshalb zunächst noch eine theoretische. Entsprechend ist bislang kein Fall der aktiven Ausnutzung dieser Sicherheitslücken bekannt, so das BSI in einer Pressemitteilung vom 4. Januar.

Daher sollten sich Unternehmen im ersten Schritt gründlich informieren und prüfen, inwieweit sie von diesen Schwachstellen betroffen sind. Im zweiten Schritt sollten sie eine Update-Strategie entwickeln, die alle betroffenen Systeme umfasst. Dazu gehören neben den Betriebssystemen und Virtualisierungslösungen insbesondere die Browser sowie AV-Software. Die entsprechenden Updates und Patches sind erst ausführlich zu testen, bevor sie nach Freigabe zeitnah aufgespielt werden. Längerfristig sollten dann alle betroffenen Prozessoren im Zuge einer Hardware-Aktualisierung ausgetauscht werden, um sämtliche Sicherheitslücken zu schließen.

Diese Schwachstellen erfordern eine neue Update-Strategie, da sie erstmals in der Hardware verankert sind. Bislang waren alle bekannten Sicherheitslücken Code- oder Protokoll-basiert und ließen sich durch Software-Patches auf einfache Weise beheben. Dies ist bei Meltdown und Spectre nicht möglich. Die von verschiedenen Herstellern bereitgestellten Patches können die Sicherheitslücken nur abdecken, aber nicht wirklich beheben. Dies kann nur ein Austausch der Prozessoren durch eine neue Hardware-Generation.

So weist zum Beispiel Microsoft darauf hin, dass der bereitgestellte Windows-Patch alleine unter Umständen nicht ausreicht, um vollständigen Schutz zu bieten. Zusätzlich sei ein Prozessor- beziehungsweise Firmware-Update der Hardware erforderlich. Demnach ist der Schutz vor dem Spectre genannten Angriff ohne ein Firmware-Update nicht funktionsfähig. Wann PC- und Mainboard-Hersteller die benötigen Korrekturen zur Verfügung stellen, ist bisher nicht bekannt.

Eine reine Aktualisierung der Software-Systeme sollte bis auf weiteres ein ausreichend hohes Sicherheitsniveau gewährleisten. Unternehmen müssen aber dann mit hoher Wahrscheinlichkeit mit Performance-Einbußen rechnen. Diese liegen nach ersten Schätzungen auf normalen Arbeitsplatz-PCs bei bis zu 10 Prozent, auf Business-Servern bei bis zu 30 Prozent und auf Servern für Spezialanwendungen (wie z. B. Gaming) bis zu 50 Prozent. Sollte dieser Performance-Verlust kritisch sein und sich auf absehbare Zeit nicht durch weitere Patches beheben lassen, müssen betroffene Unternehmen einen vorzeitigen Hardware-Austausch prüfen. Bei Fragen oder Unsicherheiten können sie sich an ein unabhängiges IT-Beratungsunternehmen wenden. (Konica Minolta IT Solutions: ra)

eingetragen: 13.01.18
Newsletterlauf: 27.02.18


Konica Minolta IT Solutions: Kontakt &Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Vorhandene Sicherheitseinstellungen aktivieren

    Oft findet der Router erst dann Beachtung, wenn das WLAN nicht funktioniert. Beim Schutz ihrer Geräte vor Hackern und Malware wird das Gerät hingegen häufig vergessen. Denn was Sicherheitseinstellungen betrifft, bekommen Heimanwender nicht immer ein Rundum-Sorglos-Paket mitgeliefert. Ungeschützt kann ein Router Angreifern Tür und Tor öffnen. Dabei tragen schon einige Maßnahmen dazu bei, die Sicherheit des Heimnetzwerks enorm zu verbessern. Eset gibt Tipps, wie Nutzer ihren Router sichern und so ihre Geräte und persönliche Daten noch besser schützen können.

  • Ransomware & Sicherheit am Arbeitsplatz

    Aufgrund der fortschreitenden Digitalisierung ändert sich auch die Arbeitsweise in Unternehmen. Mobile Geräte wie Smartphones und Tablets gehören längst zum beruflichen Alltag. Hacker passen ihre Vorgehensweise an diese moderne Arbeitsweise an. Mit gezielten Cyberattacken sind sie zunehmend in der Lage, herkömmliche Schutzsysteme zu umgehen. Stormshield informiert auf seinem Unternehmensblog über die perfiden Maschen der Angreifer und gibt nützliche Tipps zur Abwehr von betrügerischer Schadsoftware (Malware).

  • Fake-Profile und Schadsoftware

    Wer auf einen Treffer von Amors Pfeil wartet, sucht sein Glück inzwischen oft online, insbesondere bei Dating-Apps. Nicht umsonst gilt LOVOO als die aktuell erfolgreichste iPhone-App in Deutschland. Laut Bitkom nutzen rund 47 Prozent der Deutschen ihr Smartphone für den Onlineflirt, 42 Prozent ihr Tablet und immerhin noch 34 Prozent suchen mit dem Laptop nach einem potentiellen Partner. Doch beim heißen Online-Flirt gibt es einiges zu beachten, damit die Partnersuche so sicher wie möglich verläuft. Eset gibt Tipps, damit aus der vermeintlichen großen Liebe keine böse Überraschung wird.

  • Gezielte Lobbyarbeit der Elektrobranche?

    "Müssen wir Brandschutzschalter im RZ installieren und/oder nachrüsten? Wie viele und an welchen Stellen?" Diese Frage stellen sich mehr und mehr Rechenzentrumsbetreiber und -verantwortliche, die durch den zurzeit zu beobachtenden Hype rund um diese Sicherheitstechnik verunsichert sind. Die Antwort der von zur Mühlen'sche Sicherheitsberatung aus Bonn (kurz: VZM) lautet: in zwingender Weise KEINE.

  • Was macht Cybersecurity so kompliziert?

    Spätestens nach den jüngsten Schwachstellen Spectre und Meltdown weiß jeder, dass das Thema Cybersecurity nie an Präsenz verliert und jeden betrifft. Dies gilt nicht nur für Unternehmen, sondern auch für Privatanwender: Cyberkriminelle erfassen Passwörter noch während des Tippens, installieren Malware und fangen so sämtliche Daten unbemerkt ab. Oder sie spähen über Browserdaten Kreditkartendaten und Logins aus. Doch was macht Cybersecurity so kompliziert? Im Falle von Spectre und Meltdown handelt es sich zwar um Schwachstellen in Prozessoren. Doch in vielen anderen Fällen verstehen User die komplexen Methoden, die Kriminelle anwenden, um an geschäftskritische Daten zu gelangen. Sie tendieren jedoch dazu, das tatsächliche Risiko von Angriffen herunterzuspielen. Es ist ein ewiger Kreislauf: Der Endanwender fühlt sich durch die IT-Vorrichtungen geschützt und der IT-Verantwortliche schätzt den User als wachsamer und vorsichtiger ein, als er tatsächlich ist.