Shellshock: Bin ich betroffen?

Trend Micro bietet Privatanwendern und Unternehmen kostenlose Werkzeuge zum Schutz vor der Sicherheitslücke "Shellshock" alias "Bash Bug". [...]

Nicht lange nach Heartbleed schreckt eine weitere bekannt gewordene Sicherheitslücke Privatanwender und Unternehmen auf: „Shellshock“, auch bekannt als „Bash Bug“. Und dies zurecht: Schließlich verwenden mehr als die Hälfte aller Server im Internet sowie Android-Telefone und die Mehrzahl der Geräte des Internets der Dinge das angreifbare Programm zum Eingeben von Befehlen, die Shell „bash“. Wer herausfinden will, ob sein Gerät oder Server angreifbar ist, kann ab sofort kostenlose Werkzeuge des japanischen IT-Sicherheitsanbieters Trend Micro nutzen. Diese spüren darüber hinaus erste entdeckte und auf diese Sicherheitslücke spezialisierte Schädlinge wie „BASHLITE“ auf und beseitigen sie. Schließlich bietet Trend Micro auch eine kostenlose Testversion seiner Lösung zum virtuellen Schließen der Sicherheitslücke an.

Auf der Seite „Kostenloser Shellshock-Schutz“ hat Trend Micro kostenlose Werkzeuge zum Aufspüren und Absichern der Sicherheitslücke sowohl für Privatanwender als auch für Unternehmen zur Verfügung gestellt. Betreiber von Webservern können prüfen, ob ihre Systeme von der Sicherheitslücke betroffen sind und sie durch virtuelles Patchen abschirmen. Unternehmen können ihre Mitarbeiter vor dem Zugriff auf angreifbare Webserver schützen. Privatanwender können ebenfalls mittels Browsererweiterungen für den „Internet Explorer“ sowie „Chrome“ verhindern, auf Webserver zuzugreifen, von denen bekannt ist, dass sie über „Shellshock“ angegriffen werden können. Außerdem können sie ihre Android-Geräte auf ihre Angreifbarkeit hin prüfen lassen.

„Alle Welt spricht von der nicht mehr aufzuhaltenden Digitalisierung der Wirtschaft und dem Internet der Dinge. Und wie bei allen technischen Neuerungen scheint es auch dieses Mal so zu sein, dass an die Sicherheit zuletzt gedacht wird. Doch Gefahren wie die jetzt bekannt gewordene, aber in Wahrheit schon 25 Jahre alte Sicherheitslücke ‚Shellshock‘, alias ‚Bash Bug‘, schüren Zweifel an den versprochenen Segnungen der vollständigen Vernetzung jeder Art von Gerät“, erklärt Sicherheitsexperte Udo Schneider, Pressesprecher von Trend Micro. „Denn eine Infrastruktur ist umso verwundbarer, je komplexer, weil vernetzter sie arbeitet. Anbieter und Verbraucher müssen in Zukunft mehr Vorsicht walten lassen und sowohl beim Design als auch bei der Nutzung von Diensten und Produkten mehr an die Sicherheit denken.“

Weitere Informationen zu „Shellshock“ alias „Bash Bug“ stehen im deutschsprachigen Trend Micro-Blog zur Verfügung. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*