- Anzeigen -


Schwachstelle in der OpenSSL-Bibliothek


F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden
Mit dem erweiterbaren "iRules" von F5 können Kunden auf einfache Weise verhindern, dass Angriffe Schwachstellen wie Heartbleed nutzen

(15.04.14) - Als Reaktion auf die weit verbreitete Besorgnis über den kürzlich bekanntgewordenen OpenSSL Heartbleed-Bug und die damit verbundenen Angriffe, veröffentlicht F5 Networks eine Stellungnahme sowie einfache Anleitungen für ihre Kunden. Unternehmen, die den "BIG-IP Local Traffic Manager" (LTM) von F5 im Einsatz haben, um SSL-Verbindungen zu terminieren, verfügen bereits über die notwendigen Schutzvorkehrungen, um ihre Anwendungen gegen den sogenannten Heartbleed-Bug zu sichern. Bei Unternehmen, die SSL-Verbindungen auf Applikations-Servern terminieren (also nicht den SSL-Offload von F5 nutzen), kann die Bedrohung durch den offenen, erweiterbaren "F5 iRules" unmittelbar reduziert werden.

"Unternehmen, die den "F5 BIG-IP Local Traffic Manager" mit dem integrierten SSL-Stack nutzen, schützen ihre Anwendungen bereits vor dem Heartbleed-Bug", so Mark Vondemkamp, VP Product Management Security bei F5. "Die Schutzmechanismen greifen seit der Einführung des Virus in OpenSSL."

Für alle, die F5 nicht zum SSL-Offload nutzen, bietet das Unternehmen einen wirksamen Ansatz, sich vor schweren und branchenweiten Schwachstellen wie Heartbleed zu schützen. Mit dem erweiterbaren iRules von F5 können Kunden auf einfache Weise verhindern, dass Angriffe Schwachstellen wie Heartbleed nutzen, um die Back-End-Server zu erreichen. Das bietet Schutz während Server-Zertifikate aktualisiert werden.

Weitere Informationen
Der Heartbleed-Bug nutzt eine Schwachstelle in der OpenSSL-Bibliothek und ermöglicht Hackern auf all die sensiblen Informationen zuzugreifen, die in der Regel durch TLS-Verschlüsselungen geschützt werden. TLS ist das Standard-Protokoll um Internetkommunikation wie E-Mail, Instant Messaging und VPNs, aber auch Applikationen zu schützen. Heartbleed ermöglicht Hackern, sensible Daten von Unternehmen, Regierungen aber auch persönliche Daten einzusehen und zu stehlen. Dadurch ist der Bug eine Gefahr für geistiges Eigentum, Staatsgeheimnisse und personenbezogene Daten. Er ermöglicht Angreifern auch die privaten Benutzernamen, Sitzungen und Passwörter anderer Nutzer aufzuheben. Damit können Hacker Nutzer und Services imitieren, was viele Dienstleistungen und Informationen anfällig für Angriffe und Diebstahl macht.

"Die Full-Proxy-Architektur von F5 ermöglicht den Schutz vor Zero-Day-Bedrohungen und Schwachstellen", sagte Vondemkamp. "Sie ist eine industrieerprobte Hochleistungslösung, die außergewöhnliche Sicherheit bietet, auch vor schweren Bedrohungen wie dem Heartbleed-Bug." (F5 Networks: ra)

F5 Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Sicherheitsanalyse und SIEM

    Digital Shadows, Anbieterin von Lösungen für das Management von digitalen Risiken, stellt das neue "Digital Risk Management Technology Ecosystem" vor, das fast einem Dutzend Technologieunternehmen umfasst. Weitere Unternehmen werden sich in den kommenden Monaten anschließen. Ziel ist es, eine bessere Abstimmung zwischen den Bereichen Sicherheitsanalyse und Security Information and Event Management (SIEM), Produktorchestrierung und -automatisierung, Risk & Compliance, Intelligence und Network Enforcement sicherzustellen und so Kunden bestmöglich vor digitalen Risiken zu schützen. Alle Partner des Ecosystems bringen ihre individuellen, branchenerprobten Lösungen ein und ergänzen damit die Threat Intelligence und das digitale Risikomanagement von Digital Shadows. Mit dem Digital Risk Management Technology Ecosystem stellt Digital Shadows Kunden ein hochintegriertes Portfolio an Produkten und Services von Drittanbietern zur Verfügung. Das ermöglicht ein verbessertes Threat-Management sowie Problembehebungsfunktionen zum Schutz von Unternehmen und Marke und steigert gleichzeitig den ROI bestehender Sicherheitslösungen.

  • Säuberungs-Tool arbeitet unauffällig

    Der europäische IT-Security-Hersteller Eset und Google machen das Surferlebnis mit Google Chrome noch sicherer. Zu diesem Zweck hat Google die Technologie von Eset in "Chrome Cleanup" integriert. Dieses Tool läuft ausschließlich auf Windows und ist ab sofort in der neuesten Version von Google Chrome enthalten.

  • Ausführung von Zero-Day Exploits verhindern

    DriveLock SE, Endpoint-Protection-Spezialistin für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 6 Millionen US-Dollar erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung der bestehenden sowie neuen Aktionären, zu einer Pre-Money-Bewertung von 60 Millionen US-Dollar durchgeführt. DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

  • 24-Stunden-Service in punkto Sicherheit

    BT hat ein neues Security Operations Center (SOC) in Eschborn bei Frankfurt eröffnet, um den Schutz vor den stetig zunehmenden Cyber-Bedrohungen weiter zu verstärken. Mit dem neuen SOC kann BT ihre eigenen Ressourcen sowie die Netzwerk- und IT-Infrastruktur ihrer Kunden rund um die Uhr überwachen. Die Cyber-Security-Spezialisten von BT sind dabei mithilfe moderner Lösungen in der Lage, entstehende Cyber-Bedrohungen besser zu erkennen und auf diese zu reagieren, noch bevor Schaden entsteht. Dazu werden im SOC die BT-eigenen Erkenntnisse über die Bedrohungslage (Threat Intelligence) mit Informationen von Partnern und öffentlichen Einrichtungen kombiniert, um Gefahren in Echtzeit zu entdecken und zu analysieren. Auf dieser Basis sprechen die BT-Experten Empfehlungen für ihre Kunden aus oder greifen unmittelbar ein, um die Bedrohungen abzuwehren und die Netzwerke zu schützen.

  • Angriffsziel für Cyberattacken

    Die zunehmende Vernetzung von Transportsystemen bietet zahlreiche Anwendungsfelder für Politik und Wirtschaft. Technologien wie autonomes Fahren oder intelligente Straßen können die Effizienz des Straßenverkehrs steigern, Zeit und Geld sparen, die Umwelt schonen und die Straßen für alle Verkehrsteilnehmer sicherer machen.