- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Badlock-Lücke geschlossen: Viel Lärm um nichts?


Badlock ist in der Tat gefährlich, nicht nur weil alle von Microsoft unterstützten und nicht mehr unterstützten Plattformen potenziell betroffen sind
Auch die Samba-Server-Versionen 4.1 und älter sind für Badlock anfällig, solange die Sicherheitsaktualisierungen nicht eingespielt werden



- Anzeigen -





Von Udo Schneider, Trend Micro

Allgemeines Aufatmen nach dem aktuellen "Patch Tuesday" von Microsoft. Endlich sei die seit etwa drei Wochen viel diskutierte gefährliche Sicherheitslücke mit dem Namen "Badlock" geschlossen – vorausgesetzt, die Sicherheitsaktualisierung wird eingespielt oder kann eingespielt werden. In der Tat: Sicherheitslücken sind gefährlich, vor allem wenn wie in diesem Fall praktisch alle Windows-Rechner dieser Welt potenziell betroffen sind. Und doch stellt sich angesichts der aufgeregten Diskussion die Frage: War oder ist Badlock wirklich so gefährlich?

Die Antwort auf diese Frage lautet weder Ja noch Nein, sondern: Ja, aber. Denn Badlock ist in der Tat gefährlich, nicht nur weil alle von Microsoft unterstützten und nicht mehr unterstützten Plattformen potenziell betroffen sind – auch die Samba-Server-Versionen 4.1 und älter sind im Übrigen für Badlock anfällig, solange die Sicherheitsaktualisierungen nicht eingespielt werden.

Zudem sind die über Badlock möglichen Angriffe bedrohlich. Über eine so genannte Man-in-the-Middle-Attacke können sich die Angreifer in die Internetkommunikation der Anwender einklinken, den Netzwerkverkehr mitschneiden und nicht nur persönliche Informationen stehlen, sondern unter Umständen auch die Sicherheit bei Online-Banktransaktionen aushebeln, um die potenziellen Opfer finanziell zu schädigen.

Die gute Nachricht aber lautet: Es ist gar nicht so einfach, die Man-in-the-Middle-Attacke auszuführen. Die Angreifer benötigen dafür gute Kenntnisse über das Zielnetzwerk, auch wenn sie am Ende Rechner kapern und darauf beliebigen Code ausführen können. Und um zum Beispiel Passwörter in einer Samba-SAM-Datenbank zu knacken, brauchen sie in der Regel höhere Nutzerrechte. Dies ist aber wiederum nur nach einer erfolgreichen Man-in-the-Middle-Attacke möglich.

Aus diesen Gründen hat Microsoft Badlock nicht als "critical", sondern "important" eingestuft. Zudem sind noch keine bösartigen Programme, so genannte Exploits bekannt, die diese Lücke ausnutzen würden.

Also doch viel Lärm um nichts?
Nicht alle Sicherheitslücken sind gleich gefährlich. Nicht alle eignen sich für die schnelle Entwicklung und Veröffentlichung von Exploits im Cyberuntergrund und deren massenhaften Einsatz. Deshalb plädiere ich dafür, bei den Bewertungen entsprechend zu differenzieren. Denn sonst riskieren wir, dass die von derartigen Bedrohungen Betroffenen mit der Zeit abstumpfen und bei Warnmeldungen gar nicht mehr hinhören. Dies wäre umso gefährlicher, als wir in Zukunft noch mehr über Sicherheitslücken lesen und erfahren werden. Denn sie sind die akuten Bedrohungen von heute, sozusagen die neuen Viren.

Gerade für Unternehmen wäre es riskant, wenn dieser Abnutzungseffekt einsetzen würde. Denn sie sind in der Regel nicht in der Lage, verfügbare Sicherheitsaktualisierungen sofort zu implementieren, etwa weil dies zu wirtschaftlich nicht vertretbaren Stillstandszeiten in der Produktion führen würde. Dies gibt aber potenziellen Angreifern genügend Zeit, sich mit ihrem Ziel, zum Beispiel einem Unternehmensnetzwerk, vertraut zu machen und eine bereits bekannte Lücke für kriminelle Zwecke zu missbrauchen.

Panik hilft den Unternehmen in dieser Situation am wenigsten. Wenn man vermeintlich nichts tun kann, reagiert man oft mit einem Achselzucken. Das ist nur menschlich. Eine rationale, weil differenzierte Diskussion über Sicherheitslücken könnte hingegen dazu führen, dass die Unternehmen sich mit Möglichkeiten vertraut machen, das Zeitfenster zwischen der Veröffentlichung und Implementierung von Sicherheitsaktualisierungen zu verkürzen oder zu schließen. Virtuelles Patchen wäre etwa eine Maßnahme, die dafür geeignet wäre.

Über Udo Schneider
Udo Schneider kennt sich aus mit den Gefahren, die im Internet lauern, und weiß, wie man sich vor ihnen schützen kann. Bevor er beim IT-Sicherheitsanbieter Trend Micro seine jetzige Position als Pressesprecher antrat, beschäftigte er sich als Solution Architect EMEA mehrere Jahre lang mit der Entwicklung geeigneter Maßnahmen gegen diese Gefahren – mit Fokus auf Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit. Schneider kommt dabei seine langjährige Erfahrung zugute, die er als Berater, Trainer und Security-Analyst bei verschiedenen Anbietern des IT-Sicherheitsmarktes erworben hat.
(Trend Micro: ra)

eingetragen: 20.04.16
Home & Newsletterlauf: 09.05.16


Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Kryptowährungen als Magnet für Cyberkriminelle

    Ende Dezember 2017 passierte der Bitcoin die Marke von 15.000 US-Dollar. Exakt ein Jahr zuvor konnte eine Einheit dieser wohl populärsten Kryptowährung noch für deutlich unter 1.000 US-Dollar erworben werden. Diese enormen Kurschwankungen verschaffen dem digitalen Geld eine große mediale Aufmerksamkeit. Da immer mehr Menschen den Hype um Bitcoin & Co. nutzen und von den enormen Kursschwankungen profitieren wollen, sind zudem neue Plattformen entstanden, die als Marktplätze den Kauf und Verkauf von Kryptowährungen erleichtern sollen. Dennoch stellte Enterprise Innovation fest, dass Kryptowährungen immer noch darum kämpfen, den Mainstream wirklich zu erreichen. Ein Hauptgrund hierfür sei der Ruf, unreguliert und unsicher zu sein.

  • Bitcoin-Sicherheitsbestand eine richtige Strategie

    Die Hälfte aller deutschen Unternehmen horten Kryptowährungen, um im Falle eines Ransomware-Angriffes das Lösegeld möglichst schnell bezahlen und sich ihre Daten freikaufen zu können. Im Schnitt besitzen sie 27 Bitcoins - das sind fast 240.000 Euro - so das Ergebnis einer Studie von Citrix und OnePoll. 500 IT-Entscheider aus Firmen mit mindestens 250 Mitarbeitern wurden hierzu befragt. Das Problem, das entsteht: Das Bitcoin-Depot lockt neue Angreifer an. 51 Prozent der befragten Unternehmen hatten bereits Angriffe auf ihren Bestand zu verzeichnen. Ein Kryptowährung-Sicherheitsdepot für mögliches Lösegeld - Chance oder Gefahr?

  • Gezielt Hintertüren ausnutzen

    469 Tage bleiben Hackerangriffe durchschnittlich unbemerkt. Das ist mehr als genug Zeit für Angreifer, sich ungestört Informationen zu verschaffen. Wie lange der Angriff auf die Deutsche Bundesregierung tatsächlich unbemerkt blieb, werden die Untersuchungen noch zeigen. Bei Cyberattacken, die gezielt Hintertüren ausnutzen oder speziell für dieses Netzwerk programmierte Viren nutzen, bieten herkömmliche Schutzmaßnahmen, wie z.B. Antiviren-Software, nicht den nötigen Schutz, insbesondere nicht im Fall von solchen kritischen Infrastrukturen wie Bundesbehörden. Damit Sicherheitslücken gar nicht erst missbraucht und Schadprogramme nicht ausgeführt werden können, ist zusätzliche Sicherheitssoftware nötig.

  • Angriff auf das Datennetz der Bundesverwaltung

    Der Angriff auf das Datennetz der Bundesverwaltung, den Informationsverbund Berlin-Bonn (IVBB), zeigt uns wieder einmal, dass es Cyberkriminellen (oder in diesem Fall wahrscheinlich Cyberspionen) immer wieder gelingt, den Perimeter zu überwinden und in Netzwerke einzudringen - egal wie gut diese geschützt sind oder als wie sicher sie gelten. Derzeit ist noch unklar, welche Daten tatsächlich gestohlen bzw. gelesen wurden. Als sicher gilt jedoch, dass auch hier wieder Daten das Ziel der Angreifer waren. Somit unterscheiden sich staatliche Institutionen nicht wesentlich von Unternehmen. Auch hier sind die Daten letztlich das wertvollste Asset. Deshalb müssen sie ins Zentrum der Sicherheitsstrategie gestellt und an ihrem Schutz sämtliche Maßnahmen ausgerichtet werden.

  • Fachkräftemangel in der IT-Sicherheit

    Laut einer jüngst veröffentlichten Studie des Ponemon Institute sind es nicht die allgegenwärtigen Cyberattacken und Datenschutzvorfälle, die Unachtsamkeit der Mitarbeiter oder das generell zu knapp bemessene Personal, die einem CISO das Leben schwer machen. Ganz oben auf der Liste der Bedenken steht der Mangel an kompetenten In-House-Mitarbeitern. Zwar tauchten solche Bedenken schon vor einigen Jahren auf, dennoch überrascht es, sie auf Platz 1 der Liste zu finden. Das koinzidiert auch Larry Ponmeon, Autor der betreffenden Studie. Üblicherweise hätte man diese Sorge eines CISO eher im Mittelfeld erwartet. Innerhalb der Umfrage wurden 612 Chief Information Officers und IT-Sicherheitsexperten nach den Top 5-Bedrohungen befragt, die für sie in 2018 die Liste der Befürchtungen anführen: 70 Prozent der Befragten sehen im Mangel an kompetenten Personal das größte Risiko, gefolgt von 67 Prozent, die in punkto Datenschutzverletzungen die größten Bedenken hegen, für 59 Prozent sind es Cyberattacken.