- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Virtuelle und Cloud-Umgebungen sichern


Meltdown & Spectre: der Thriller im Rechenzentrum
Was bedeuten die Sicherheitslücken für Cloud-Umgebungen?

- Anzeigen -





Von Thilo Langenhorst, Teamleiter für Service & Management bei Axians IT Solutions

Seit Anfang Januar 2018 wird auf allen Nachrichtenkanälen von CPU-Microcode-Sicherheitsrisiken berichtet. Die klingenden Codeworte "Meltdown" und "Spectre" stehen für "speculative execution side-channel attacs" – der Hinweis, Betriebssysteme und Hardware zu aktualisieren, ist mehr als dringlich.

Es ist kein Zufall, dass die Begrifflichkeiten an James-Bond-Filme oder an Tech-Thriller erinnern. Die Sicherheitslücken können zum Thriller für die gesamte IT-Welt werden, denn alle Systeme die heute am Arbeitsplatz, im Rechenzentrum, in Smartphones oder in Consumergeräten verwendet werden, haben Prozessoren (CPUs) von Intel, AMD oder ARM verbaut. Jene Prozessoren, die in den letzten fünf bis sechs Jahren hergestellt worden sind, haben genau diesen Bug. Fazit: Fast alle Geräte, die wir nutzen und die uns bei der Arbeit unterstützen, sind betroffen.

Grundsätzlich könnte ein Unbefugter durch den Aufruf eines Programms mit ganz normalen Benutzerrechten alles auslesen, was die CPU gerade verarbeitet, auch dann, wenn die Daten aus einem anderen Anwendungskontext stammen. Der Angreifer muss nur die Anwendung auf seinem System ausführen können und käme damit an normale Dokumente, Passwörter oder Personaldaten. Schadcode können Angreifer auch auf einer Website platzieren, zum Beispiel über eine Bannerwerbung.

Schon auf einem System ist das erschreckend, aber man stelle sich das Szenario in einer Hypervisor-Umgebung (VMware, XEN oder Hyper-V) vor. Wenn jemand aus einer virtuellen Maschine (VM) die Daten abgreifen kann, die in einer anderen virtuellen Maschine verarbeitet werden, beispielsweise wenn darauf das Personalverwaltungssystem läuft. Das ist alles machbar, solange beide Maschinen auf einer CPU laufen – und das ist in der Unternehmens-IT die Regel.

In einer Cloud-Umgebung kann es auch sein, dass die VMs eines Kunden auf der gleichen CPU laufen, wie die VMs eines anderen Kunden. So könnte man ohne Administrationsrechte auf Daten eines anderen Unternehmens zugreifen.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Was ist zu tun?
Die Cloud-Umgebungen der großen Anbieter (Microsoft, Amazon, Google) sind sowohl bezüglich Hardware als auch Software bereits komplett gepatcht. Hier gibt es keinen Bedarf zu handeln oder die jeweiligen Anbieter haben ihre Nutzer bereits informiert, was zu tun ist.

Bei den Systemen, die in den lokalen Rechenzentren oder am Arbeitsplatz betrieben werden, empfiehlt sich folgende Vorgehensweise:

>> Zusammenstellen der aktuellen Patches für Spectre und Meltdown für die unterschiedlichen Betriebssystem-Versionen (Microsoft, Linux, Unix, MacOSX)
>> Sammlung von kompatiblen Antimalware Agents sowie Lösungsmöglichkeiten zur beschleunigten Installation, da es sonst zu Kompatibilitätsproblemen kommen kann und der BOSD (Bluescreen of Death) droht

>> Update der Antiviren-Agenten
>> Bei Microsoft Patches: Erstellung eines Pakets für die zwei nötigen Reg-Keys für Server oder Hyper-V und RDP aktivierte Systeme, damit die wirkliche Aktivierung der Patches funktioniert
>> Überprüfung/Monitoring der Installation der Patches und der Aktivierung der Reg-Keys
>> Sammlung der aktuellen BIOS/Firmware Patches für die eingesetzte Hardware, bis der Patch von Intel verfügbar ist.
>> Erstellung von Paketen für die Verteilung der BIOS/Firmware Patches
>> Überprüfung/Monitoring für die Installation der BIOS/Firmware Patches.
>> Prüfen Sie daher in allen Fällen, ob Sie gegen etwaige Angriffe gewappnet sind. Ob und welche Schutzfunktionen aktiviert sind, kann man mit der Powershell überprüfen, wie Microsoft in einem Supportbeitrag beschreibt.

Autoreninformationen:
Thilo Langenhorst ist Teamleiter für Service & Device Management bei Axians IT Solutions und unterstützt Unternehmen in der Realisierung von intelligenten und individuellen IT-Infrastruktur-Services im Systems-Management-Bereich.
(Axians IT Solutions: ra)


eingetragen: 13.02.18
Newsletterlauf: 12.04.18

Axians IT Solutions: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wie ODNS Surfgewohnheiten geheim hält

    DNS ordnet menschenlesbare Namen für Computer und Dienste, wie etwa nakedsecurity.sophos.com, den numerischen IP-Adressen zu, die Computer benötigen, um miteinander zu kommunizieren. Leider hat DNS ein Datenschutzproblem: DNS-Abfragen können gelesen werden und man sieht genau, wer wo surft, selbst wenn diese Personen darauf achten, die genauen Details ihres Surfens mit HTTPS zu verschlüsseln. Es gibt bereits viele Ansätze um dieses Problem zu lösen. Eine junge und sehr vielversprechende Technologie ist ODNS (Oblivious DNS). Sophos erklärt, wie sie funktioniert.

  • WAF-Funktionen in der Cloud und On-Premise

    Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr nur auf den integrierten Sicherheitstechnologien und dem gebotenen Schutzniveau. Eine weitgehende Erkennung auch aktueller und unbekannter Gefahren ist schon fast selbstverständlich. Immer wichtiger werden flexible Nutzungsmöglichkeiten. Denn schließlich können IT-Entscheider heute nicht wissen, welche Modelle für welche Einsatzszenarien sie morgen benötigen. Daher sollten sie auf folgende Punkte achten.

  • Gezielte Manipulation der Daten ist denkbar

    Einige populäre Dating-Apps übertragen persönliche Nutzerdaten unverschlüsselt mittels unsicheren HTTP-Protokolls, so das Ergebnis einer Untersuchung, die die Experten von Kaspersky Lab um die Jahreswende veröffentlicht haben. Der Grund für den unsicheren Datentransfer ist der Einsatz sogenannter Advertising-SDKs. Diese einfach anwendbaren Software Development Kits (SDKs) sind Teil beliebter Werbenetzwerke und werden von App-Entwicklern gerne eingesetzt, um sich auf die Kernaufgaben ihrer Anwendung konzentrieren zu können. Offenbar werden unsichere SDKs bei inzwischen weltweit milliardenfach installierter Apps eingesetzt. Sie stellen eine ernste Gefahr da, weil damit persönliche Daten abgefangen, verändert und wehrlose App-Nutzer angegriffen werden können. Diese Ergebnisse gehen aus einer aktuellen Analyse von Kaspersky Lab über SDKs von Drittanbietern hervor.

  • KI & maschinelles Lernen: Zwei neue Trends

    Cyberkriminelle sind schlauer als je zuvor und für 2018 werden einige der fortschrittlichsten Angriffe erwartet, die die Welt je gesehen hat. So schätzt beispielsweise Forbes die Kosten in Höhe von etwa 6 Billionen US-Dollar pro Jahr ein. Dabei gibt es gute Möglichkeiten, um den Angriffen vorzubeugen. Darunter fällt neben der klassischen Security auch eine ausgefeilte Backup- beziehungsweise Disaster Recovery-Strategie, um Daten nach einem Angriff möglichst verlustfrei wiederherzustellen.

  • Die sieben Todsünden der digitalen Kommunikation

    Die Brabbler AG beleuchtet die häufigsten Fehler von Unternehmen bei der digitalen Kommunikation. Viele Unternehmen gehen zu sorglos mit ihrer digitalen Kommunikation um. Damit riskieren sie den Verlust von Betriebsgeheimnissen und laufen Gefahr, gegen gesetzliche Vorgaben wie die Datenschutzgrundverordnung (DSGVO) der Europäischen Union zu verstoßen. Das kann in beiden Fällen große Schäden verursachen und extrem teuer werden. Die Brabbler AG, Spezialist für sichere digitale Kommunikation, erläutert die sieben gängigsten Fehler.