Ein Jahr nach Shellshock: Der Schock sitzt tief

Auch ein Jahr nach Bekanntwerden der Sicherheitslücke "Shellshock" beobachtet das IT-Security-Unternehmen Trend Micro noch zahlreiche Angriffe rund um den Globus. [...]

Allein seit Anfang dieses Jahres hat der japanische Anbieter mehr als 70.000 Attacken weltweit beobachtet, davon 23 Prozent in Europa. Diese Attacken sind deshalb so gefährlich, weil die „Shellshock„-Lücke ursprünglich über die Hälfte aller Server im Internet, Android-Telefone und die Mehrzahl der Geräte für das Internet der Dinge betroffen hat. Im Fall der ebenfalls 2014 bekannt gewordenen OpenSSL-Sicherheitslücke „Heartbleed“ hat Trend Micro seit Anfang des Jahres sogar rund 100.000 Angriffe gezählt. Offenbar ist es noch ein weiter Weg, bis diese Lücken auf allen Geräten geschlossen sind.

Über die „Shellshock“-Lücke lässt sich das Shell-Programm zum Eingeben von Befehlen, die Shell „bash“, angreifen, so dass Cyberkriminelle oder -spione mittels Schädlingen wie „Bashlite“ die Kontrolle über die Systeme erlangen können. Angreifer auf die Sicherheitslücke „Heartbleed“ wiederum können Internetkommunikation auslesen, indem sie Sitzungs- und Langzeitschlüssel stehlen. Dies ist dann möglich, wenn die betroffenen Dienste, Server oder Produkte mit OpenSSL auf den Sicherheitsmechanismus „Perfect Forward Secrecy“ verzichten.

„Gefährliche Sicherheitslücken wie ‚Shellshock‘ und ‚Heartbleed‘ sind mit schlafenden Vulkanen vergleichbar, die lange vergessen wurden und auch die IT-Sicherheitsindustrie überrascht haben, als sie plötzlich ausbrachen“, kommentiert Sicherheitsexperte Udo Schneider, Pressesprecher bei Trend Micro. „Seither ist offenbar geworden, dass speziell Altsoftware für unsere zunehmend vernetzte Welt ein ernstes Problem darstellen kann und dass die IT-Industrie wachsamer, offener und schneller mit dem Risiko von Sicherheitslücken umgehen muss. Denn diese sind die Viren von heute!“

ABSCHIRMEN UND PATCHEN
Selbst Unternehmen und Organisationen, die den besten Willen haben, die Lücken zu schließen, tun sich damit häufig schwer. In vielen Fällen können auf den betroffenen Geräten und Systemen gar keine Sicherheitsaktualisierungen eingespielt werden, zum Beispiel wenn kein Herstellersupport mehr verfügbar ist. Doch auch wenn das Patchen möglich ist, dauert es oft zu lange, bis sich die Sicherheitsaktualisierungen installieren lassen, etwa weil entsprechende Zeitfenster nur in großen Abständen zur Verfügung stehen. Unternehmen und Behörden sollten deshalb laut Trend Micro den Ansatz, Sicherheitslücken vorübergehend oder dauerhaft abzuschirmen, in Erwägung ziehen. Dadurch lässt sich die Zeitspanne, in der betroffene Systeme einem Angriffsrisiko ausgesetzt sind, erheblich verkürzen.

In einem Blogbeitrag geht Trend Micro genauer auf die aktuelle Bedrohungslage durch „Shellshock“, „Heartbleed“ und andere OpenSSL-Sicherheitslücken ein. (pi/rnf)

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*