- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Erfolgsaussichten der Hacker eingeschränkt


Auswirkung von WPA2-Schwachstelle deutlich abgemildert dank mehrschichtiger Sicherheit
Angreifer müssten dann einen SSL Man-In-The-Middle (SSL MITM)-Angriff schalten, um die Kommunikation mitlesen zu können

- Anzeigen -





Von Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies

Direkt nach der großen Warnung rudern Experten zurück. Die Auswirkungen der Schwachstelle im WPA1 und WPA2 seien weniger kritisch als zuerst gedacht. Zwar sind weiterhin viele WLANs angreifbar, allerdings seien die meisten Verbindungen durch VPN oder HTTPS geschützt. Für eine erfolgreiche Kompromittierung des Netzwerks müssten sich Cyberkriminelle für eine KRACK-Attack (Key Reinstallation Attack) in Reichweite des Hotspots befinden. Erst dann könnten sie die Verschlüsselung ausschalten und Inhalte mitlesen - zumindest theoretisch.

Die Warnungen von BSI und Chaos Computer Club zeigen, wie wichtig mehrschichtige Sicherheitskonzepte sind. Schon vor Jahren wurden die meisten Homepages von HTTP auf HTTPS umgestellt. Angreifer müssten dann einen SSL Man-In-The-Middle (SSL MITM) Angriff schalten, um die Kommunikation mitlesen zu können.

Auch hier sind die Erfolgsaussichten der Hacker eingeschränkt, da auf vielen Geräten die Sandboxing-Lösung durch die Anwender oder Unternehmen installiert wurden. Diese schützen vor eben solchen Attacken. Bei Laptops und Desktop-PCs gehört dies zum Standard, allerdings gibt es speziell im Mobilbereich noch Nachholbedarf. Deshalb sollten Organisationen hier reagieren, falls noch keine Lösung integriert wurde.

Vor wenigen Jahren wäre ein Vorfall wie WPA2 ein Super-GAU gewesen, da aber gleich an mehreren Stellen Schutzmechanismen implementiert wurden, sind die Auswirkungen einer wirklich kritischen Schwachstelle deutlich abgemildert. Man sollte trotzdem bedenken, dass ein Großteil alle WLANs betroffen sind und dass es noch etwas dauern wird, bis die nötigen Patches ausgerollt sind. Unternehmen müssen aus solchen Vorfällen ihre Schlüsse ziehen und schauen, inwieweit sie sich vorbereitet haben. Einseitiger Schutz ist langfristig ein großes Risiko. (Check Point Software Technologies: ra)

eingetragen: 19.11.17
Home & Newsletterlauf: 12.12.17


Check Point Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Gretchenfrage IoT-Sicherheit

    Für die meisten ziemlich überraschend, hat Microsoft vergangene Woche auf der RSA Konferenz, einer der größten und bekanntesten IT-Sicherheitsveranstaltungen weltweit, seine Initiative für das sichere Internet der Dinge (IoT) vorgestellt. Seit dem Jahr 2015 arbeitete Microsoft an Azure Sphere, so der Name der sicheren Architektur für das IoT. Sie umfasst zertifizierte Microcontroller, ein sicheres Betriebssystem (mit Linux, nicht Windows-Kernel!) und einen Cloud-Service für die zertifikatbasierte Authentifizierung und das geräteübergreifende Aufspüren von Bedrohungen. Jürgen Rother, Senior Business Development Manager beim IT-Dienstleister Trivadis, kommentiert.

  • KI-basierte Malware-Prävention

    Der Branchenverband Bitkom hat soeben eine Studie veröffentlicht, die ein Mal mehr belegt, dass künstliche Intelligenz als eine der Schlüsseltechnologien innerhalb der Digitalisierung gilt. Das sieht die Mehrzahl der befragten Unternehmen so: 49 Prozent gaben an, dass KI für die deutsche Wirtschaft große Bedeutung haben wird. Und auch bei Verbrauchern stößt KI auf viel Interesse. 7 von 10 Bundesbürgern (68 Prozent) würden demnach gerne selbst Technologien aus diesem Bereich ausprobieren. Man kann also davon ausgehen, dass mit der steigenden Nachfrage der Bedarf an Fachkräften in diesem Segment ebenfalls wachsen wird. Noch sind geschulte Experten eher Mangelware.

  • Kryptowährungen als Magnet für Cyberkriminelle

    Ende Dezember 2017 passierte der Bitcoin die Marke von 15.000 US-Dollar. Exakt ein Jahr zuvor konnte eine Einheit dieser wohl populärsten Kryptowährung noch für deutlich unter 1.000 US-Dollar erworben werden. Diese enormen Kurschwankungen verschaffen dem digitalen Geld eine große mediale Aufmerksamkeit. Da immer mehr Menschen den Hype um Bitcoin & Co. nutzen und von den enormen Kursschwankungen profitieren wollen, sind zudem neue Plattformen entstanden, die als Marktplätze den Kauf und Verkauf von Kryptowährungen erleichtern sollen. Dennoch stellte Enterprise Innovation fest, dass Kryptowährungen immer noch darum kämpfen, den Mainstream wirklich zu erreichen. Ein Hauptgrund hierfür sei der Ruf, unreguliert und unsicher zu sein.

  • Bitcoin-Sicherheitsbestand eine richtige Strategie

    Die Hälfte aller deutschen Unternehmen horten Kryptowährungen, um im Falle eines Ransomware-Angriffes das Lösegeld möglichst schnell bezahlen und sich ihre Daten freikaufen zu können. Im Schnitt besitzen sie 27 Bitcoins - das sind fast 240.000 Euro - so das Ergebnis einer Studie von Citrix und OnePoll. 500 IT-Entscheider aus Firmen mit mindestens 250 Mitarbeitern wurden hierzu befragt. Das Problem, das entsteht: Das Bitcoin-Depot lockt neue Angreifer an. 51 Prozent der befragten Unternehmen hatten bereits Angriffe auf ihren Bestand zu verzeichnen. Ein Kryptowährung-Sicherheitsdepot für mögliches Lösegeld - Chance oder Gefahr?

  • Gezielt Hintertüren ausnutzen

    469 Tage bleiben Hackerangriffe durchschnittlich unbemerkt. Das ist mehr als genug Zeit für Angreifer, sich ungestört Informationen zu verschaffen. Wie lange der Angriff auf die Deutsche Bundesregierung tatsächlich unbemerkt blieb, werden die Untersuchungen noch zeigen. Bei Cyberattacken, die gezielt Hintertüren ausnutzen oder speziell für dieses Netzwerk programmierte Viren nutzen, bieten herkömmliche Schutzmaßnahmen, wie z.B. Antiviren-Software, nicht den nötigen Schutz, insbesondere nicht im Fall von solchen kritischen Infrastrukturen wie Bundesbehörden. Damit Sicherheitslücken gar nicht erst missbraucht und Schadprogramme nicht ausgeführt werden können, ist zusätzliche Sicherheitssoftware nötig.