Gastkommentar: Badlock-Lücke – Viel Lärm um nichts?

"War oder ist Badlock wirklich so gefährlich?", fragt Udo Schneider, Pressesprecher von Trend Micro. [...]

Allgemeines Aufatmen nach dem aktuellen „Patch Tuesday“ von Microsoft. Endlich sei die seit etwa drei Wochen viel diskutierte gefährliche Sicherheitslücke mit dem Namen „Badlock“ geschlossen – vorausgesetzt, die Sicherheitsaktualisierung wird eingespielt oder kann eingespielt werden. In der Tat: Sicherheitslücken sind gefährlich, vor allem wenn wie in diesem Fall praktisch alle Windows-Rechner dieser Welt potenziell betroffen sind. Und doch stellt sich angesichts der aufgeregten Diskussion die Frage: War oder ist Badlock wirklich so gefährlich?

Die Antwort auf diese Frage lautet weder Ja noch Nein, sondern: Ja, aber. Denn Badlock ist in der Tat gefährlich, nicht nur weil alle von Microsoft unterstützten und nicht mehr unterstützten Plattformen potenziell betroffen sind – auch die Samba-Server-Versionen 4.1 und älter sind im Übrigen für Badlock anfällig, solange die Sicherheitsaktualisierungen nicht eingespielt werden.

Zudem sind die über Badlock möglichen Angriffe bedrohlich. Über eine so genannte Man-in-the-Middle-Attacke können sich die Angreifer in die Internetkommunikation der Anwender einklinken, den Netzwerkverkehr mitschneiden und nicht nur persönliche Informationen stehlen, sondern unter Umständen auch die Sicherheit bei Online-Banktransaktionen aushebeln, um die potenziellen Opfer finanziell zu schädigen.

Die gute Nachricht aber lautet: Es ist gar nicht so einfach, die Man-in-the-Middle-Attacke auszuführen. Die Angreifer benötigen dafür gute Kenntnisse über das Zielnetzwerk, auch wenn sie am Ende Rechner kapern und darauf beliebigen Code ausführen können. Und um zum Beispiel Passwörter in einer Samba-SAM-Datenbank zu knacken, brauchen sie in der Regel höhere Nutzerrechte. Dies ist aber wiederum nur nach einer erfolgreichen Man-in-the-Middle-Attacke möglich.

Aus diesen Gründen hat Microsoft Badlock nicht als „critical“, sondern „important“ eingestuft. Zudem sind noch keine bösartigen Programme, so genannte Exploits bekannt, die diese Lücke ausnutzen würden.

VIEL LÄRM UM NICHTS?

Nicht alle Sicherheitslücken sind gleich gefährlich. Nicht alle eignen sich für die schnelle Entwicklung und Veröffentlichung von Exploits im Cyberuntergrund und deren massenhaften Einsatz. Deshalb plädiere ich dafür, bei den Bewertungen entsprechend zu differenzieren. Denn sonst riskieren wir, dass die von derartigen Bedrohungen Betroffenen mit der Zeit abstumpfen und bei Warnmeldungen gar nicht mehr hinhören. Dies wäre umso gefährlicher, als wir in Zukunft noch mehr über Sicherheitslücken lesen und erfahren werden. Denn sie sind die akuten Bedrohungen von heute, sozusagen die neuen Viren.

Gerade für Unternehmen wäre es riskant, wenn dieser Abnutzungseffekt einsetzen würde. Denn sie sind in der Regel nicht in der Lage, verfügbare Sicherheitsaktualisierungen sofort zu implementieren, etwa weil dies zu wirtschaftlich nicht vertretbaren Stillstandszeiten in der Produktion führen würde. Dies gibt aber potenziellen Angreifern genügend Zeit, sich mit ihrem Ziel, zum Beispiel einem Unternehmensnetzwerk, vertraut zu machen und eine bereits bekannte Lücke für kriminelle Zwecke zu missbrauchen.

Panik hilft den Unternehmen in dieser Situation am wenigsten. Wenn man vermeintlich nichts tun kann, reagiert man oft mit einem Achselzucken. Das ist nur menschlich. Eine rationale, weil differenzierte Diskussion über Sicherheitslücken könnte hingegen dazu führen, dass die Unternehmen sich mit Möglichkeiten vertraut machen, das Zeitfenster zwischen der Veröffentlichung und Implementierung von Sicherheitsaktualisierungen zu verkürzen oder zu schließen. Virtuelles Patchen wäre etwa eine Maßnahme, die dafür geeignet wäre.

* Udo Schneider ist Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*