PROZESSOR-SCHWACHSTELLEN (Spectre / Meltdown)

b_spectre_meltdown

PROZESSOR-SCHWACHSTELLEN (SPECTRE / MELTDOWN)

Das Jahr 2018 hat mit einem grosssen Schock begonnen. Es wurden Sicherheitslücken bekannt, die nahezu jeden Prozessor und somit fast jedes Ihrer Geräte, von hochgradiger Server-Hardware im Datacenter bis hin zur kleinen Streaming-Box zu Hause im Wohnzimmer, betreffen. Diese Sicherheitslücken können ausgenutzt werden, um an Ihre sensiblen Daten zu gelangen.

Sich vollständig vor diesen Sicherheitslücken zu schützen gestaltet sich aktuell aufgrund von verschiedenen Faktoren nicht einfach und erfordert, dass die Abhängigkeiten genauestens geprüft werden.

UM WELCHE SICHERHEITSLÜCKEN HANDELT ES SICH?

Die aktuelle Problematik ist auf zwei unterschiedliche Angriffsmethoden, sogenannte Exploits, zurückzuführen. Diese Exploits heissen „Meltdown“ (CVE-2017-5754) und „Spectre“ (CVE-2017-5753 und CVE-2017-5715). Beide Sicherheitslücken erlauben es, dass Schadsoftware auf fremde Datensätze im Prozessor-Cache zugreifen kann.

BIN ICH AUCH DAVON BETROFFEN?

Mit grösster Wahrscheinlichkeit: Ja

KANN ICH FESTSTELLEN, OB DIESE ATTACKE BEI MIR AUSGENUTZT WURDE?

Bisher sind keine Methoden bekannt, um die erfolgte Ausführung dieser Exploits nachzuweisen.

KANN MICH MEIN ANTIVIRUS DAVOR SCHÜTZEN?

Sobald eine Malware mit diesen Exploits erkannt wird, sollte diese von Ihrem Bitdefender oder einem anderen Anti-Malwareprogramm Ihrer Wahl blockiert werden. Vollständig sicher sind jedoch nur Systeme, auf welchen diese Sicherheitslücke bereits geschlossen wurde.

WELCHE INFORMATIONEN KANN EIN ANGREIFER AUSLESEN?

Die Exploits können genutzt werden, um Datensätze anderer Applikationen aus dem Prozessor-Cache auszulesen. Wenn Sie beispielsweise Ihren Passwortmanager geöffnet haben und dieser Exploit währenddessen ausgeführt wird, könnten Ihre Passwörter gestohlen werden. Dies kann auch mit allen anderen Datensätzen passieren, die sich im Prozessor-Cache befinden.

In virtualisierten Infrastrukturen ist es theoretisch sogar möglich, Daten aus Prozessen einer anderen virtuellen Maschine auszulesen.

Wie können wir uns davor schützen?

Es gibt Betriebssystem-Updates gegen Meltdown für Windows, macOS und Linux. Um sich gegen den zweiten Exploit, namentlich Spectre, zu schützen, sind zudem auch Firmware Updates nötig. Bei virtuellen Infrastrukturen ist zusätzlich zu den Betriebssystem-Updates in den virtuellen Maschinen auch eine Aktualisierung der Host-Infrastruktur notwendig.

Die Aktualisierung der Systeme birgt jedoch auch einige Risiken. Deshalb sind die Abhängigkeiten vorab im Detail zu evaluieren, um nicht plötzlich die gesamte Infrastruktur in einen nicht-funktionalen Zustand zu bringen. In den letzten Tagen sind Berichte von verschiedenste Firmen aufgetaucht, die seit dem Update von Bluescreens, Boot Loops und massiven Performanceinbrüchen geplagt werden.

Die Hardware-Hersteller arbeiten aktuell mit Hochdruck an Firmware Updates. Ob für Ihre Geräte bereits Aktualisierungen verfügbar sind, können Sie in der Regel auf der Website Ihres Hardwareherstellers prüfen.

Folgendes muss zum Schutz Ihrer Infrastruktur unternommen werden

  • Firmware- und BIOS-Updates Ihrer physischen Geräte
  • CPU-Microcode Updates für Ihre Prozessoren
  • Antivirus Programm-Updates zur Unterstützung der Meltdown- und Spectre-Patches
  • Aktualisierung der virtuellen Infrastruktur (vCenter, ESXi, Storage, Hyper-V)
  • VMware Tools Update
  • Betriebssystem Updates auf Ihren Servern und Clients (auch auf virtuellen Maschinen)
  • Aktivierung und Test der Patches auf Ihren Servern und Clients (auch auf virtuellen Maschinen)
  • Prüfung und allfällige Aktualisierung aller weiteren betroffenen Geräte mittels Firmware Updates (Firewalls, Router, Switches, Storage, Access Points, etc.)

Identifizieren Sie typische Schwachstellen mit unserer Checkliste:

1.Sind die aktuellsten Firmware- und BIOS-Versionen, die diese Sicherheitslücken behandeln, installiert?
2.Wurden CPU-Microcode Updates durchgeführt?
3.Ist Ihr Antivirusprogramm aktuell und werden die Patches für Meltdown und Spectre unterstützt?
4.Wurde Ihre virtuelle Infrastruktur (vCenter, ESXi, Hyper-V Host, Storage, etc.) mit geeigneten Versionen aktualisiert?

5.Sind die VMware Tools aktuell?6.Wurden die nötigen Betriebssystem-Updates installiert und falls nötig aktiviert?

NÜTZLICHE HERSTELLERLINKS ZUM THEMA

Cisco UCS | VMware | Fujitsu
Microsoft | macOS | Ubuntu Linux

Konnten Sie nicht alle Fragen eindeutig beantworten oder möchten Sie sicherstellen, dass Ihre Umgebung abgesichert ist? Kontaktieren Sie uns!

GERNE BERATEN WIR SIE BEI EINEM INDIVIDUELLEN
GESPRÄCH ODER WORKSHOP.

Rufen Sie uns an unter 041 240 49 49 oder füllen Sie das untenstehende Formular für einen Rückruf aus:

So können wir Sie bei der Abwehr
der Gefahren unterstützen:

  • Security Assessment
  • Training des IT- Personals
  • Endpoint Protection
  • Netzwerkbasierender Schutz
  •  Vorkehrungen zur Datenwiederherstellung

SECURITY ASSESSMENT

Unsere Spezialisten führen nach Bedarf Security Assessments für Unternehmen durch. Dabei werden aktuelle Sicherheitslösungen analysiert und bewertet. Somit können wir geeignete Massnahmen vorschlagen, die die Effizienz und die Wirksamkeit der Sicherheitsvorkehrungen weiter erhöhen.

TRAINING DES IT-PERSONALS

Bei Bedarf schulen unsere Spezialisten das Personal der Kunden in Themen der IT-Sicherheit. Dabei geht es neben der Sensibilisierung auch darum, wie geeignete Strategien zur Erhöhung der Sicherheit entwickelt werden können.

ENDPOINT PROTECTION

Den Endpunkten, als wichtigstes Einfallstor für Malware aller Art, sollte besondere Aufmerksamkeit zukommen. Durch eine aktuelle und korrekte Konfiguration und den Einsatz einer wirksamen Anti-Malware-Lösung kann die Gefahr eines Schadens bereits deutlich eingeschränkt werden. Wir haben in Zusammenarbeit mit diversen Sicherheitsunternehmen und Experten ein Konzept entwickelt, das einen effektiven Schutz vor Malware und Ransomeware gewährleistet.

Unsere Experten unterstützen Sie bei der Konzeption und Umsetzung. Auch die Aktualisierung von Betriebssystemen und Applikationen ist dabei eine notwendige Pflicht, denn gerade veraltete Systeme werden leicht Opfer von Angriffen und Schädlingen aller Art.

NETZWERKBASIERENDER SCHUTZ

Intelligente netzwerkbasierende Schutzmechanismen sind eine einfache und schnelle Art, ein weiteres wichtiges Einfallstor für Malware weitgehend abzuriegeln und das eigene Netzwerk von gefährlichen Bereichen des Internets abzugrenzen. Dafür gibt es unterschiedliche Lösungen von verschiedenen Anbietern. Der richtige Einsatz und die korrekte Konfiguration, sowie eine regelmässige Prüfung und Anpassung von Sicherheitseinstellungen sind hierbei zentral.

Angreifer suchen systematisch nach offenen oder falsch konfigurierten Kommunikationskanälen. So lassen heute beispielsweise 86 Prozent der Unternehmen SSL Zugänge (https://) als sicheren Traffic zu, aber nur 18 Prozent dieser Unternehmen scannen und kontrollieren diesen auch. Dabei werden diese Kanäle sehr häufig für die Ausbreitung von Trojanern oder Ransomware genutzt.

Wir empfehlen daher, die Firewalls auf dem aktuellen Stand zu halten und regelmässig zu prüfen. Das implementierte Sicherheitskonzept sollte nur Systeme und Kommunikationskanäle erlauben, die tatsächlich nötig sind. So sollten auch Zugriffe aller Art von nicht gewünschten Länder gesperrt werden. Server, die keine Kommunikation nach aussen erfordern, sollten auch keinen Zugang zum Internet erhalten.Mit diesen Empfehlungen kann das Gefahrenpotenzial grundsätzlich eingeschränkt werden.

Die Sicherheitsspezialisten von Wide können mithelfen, ein geeignetes mehrstufiges Konzept zum Schutz des eigenen Netzwerks auszuarbeiten.

VORKEHRUNGEN ZUR DATENWIEDERHERSTELLUNG

Letzte Verteidigungslinie und zugleich wichtigstes Instrument gegen Ransomware ist die Wiederherstellung von Daten. Hierfür braucht es eine Lösung, zu der nicht nur das eigentliche Backup gehört, sondern auch der Restore-Prozess.  Wir bieten neben Unterstützung beim Konzept und der Evaluation auch einen Managed Backup Service an, mit dem Kunden eine effiziente Backup-Lösung implementieren können, ohne dafür selbst grosse Investitionen zu tätigen.

Tags

Sicherungen

slider
b_ransomware
Screen-Shot