VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Spectre Prozessor 789879364 700

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu behebende Sicherheitslücken in marktüblichen Prozessoren bekannt. IT-Sicherheitsforscher haben  weitere Schwachstellen in diesen Prozessoren entdeckt, die auf vergleichbaren Mechanismen beruhen und ähnliche Auswirkungen haben können wie "Meltdown" und "Spectre". 

Diese neuen, mit "Spectre-Next-Generation (NG)" bezeichneten Schwachstellen führen nach Analysen des BSI dazu,  dass Angreifer Speicherbereiche auslesen und dadurch Zugriff auf vertrauliche Informationen wie  Passwörter, kryptografische Schlüssel oder andere kritische Daten erlangen können, die  normalerweise vor solchen Zugriffen geschützt sein sollten. Derzeit sind außerhalb von  Laborbedingungen keine Angriffe bekannt, die diese neu gefundenen Schwachstellen ausnutzen. Durch  das Bekanntwerden von Detailinformationen besteht jedoch das Risiko, dass Täter entsprechende  Angriffsmethoden entwickeln.

Hierzu erklärt BSI-Präsident Arne Schönbohm: "Vor dem Hintergrund der täglich fortschreitenden Digitalisierung erschüttern Vorfälle und Schwachstellen wie WannaCry, NotPetya, Efail und nun  Spectre-NG die Grundfesten der weltweiten IT-Sicherheitsarchitekturen und heben die Gefährdungslage im Cyber-Raum auf eine neue Ebene. Spectre-NG macht erneut deutlich, dass wir die Cyber-Sicherheit  in der Digitalisierung noch stärker betrachten müssen. Deutschland muss in dieser Frage eine  Vorreiterrolle einnehmen. Dazu ist es erforderlich, dass die notwendigen Sicherheitsmaßnahmen durch  unabhängige Stellen überprüft werden und dass Hersteller und Anbieter Melde- und  Transparenzpflichten gegenüber der nationalen Cyber-Sicherheitsbehörde BSI erfüllen. Die Bundesregierung hat sich mit den Festlegungen des Koalitionsvertrages bereits geeignet  positioniert, um den künftigen Herausforderungen gerecht zu werden. Diese Maßgaben müssen jetzt  konsequent umgesetzt werden."

Grundlage möglicher Angriffe unter Ausnutzung der Spectre-, Meltdown- und Spectre-NG-Lücken ist die  komplexe, leistungsoptimierende Architektur moderner Prozessoren. Bei dieser Art der Verarbeitung  werden Befehle nicht linear ausgeführt, sondern vorhandene Kapazitäten möglichst vollständig  ausgenutzt, um den Durchsatz an abgearbeiteten Befehlen zu erhöhen. Angreifer können sich diesen  Umstand über eine Vielzahl von Angriffsvektoren zu Nutze machen, um auf eigentlich vor ihrem  Zugriff geschützte Daten zuzugreifen.

Da eine kurzfristige sicherheitstechnische Überarbeitung der verwundbaren Prozessoren in der Praxis  nicht realistisch ist, muss mit diesen und ähnlichen künftigen Schwachstellen geeignet umgegangen  werden: Nur mit Hilfe herstellerübergreifend abgestimmter Patches in Hardware und Software kann das  mögliche Schadpotential so weit wie möglich minimiert werden. Ein Austausch von verwundbaren  Prozessoren und betroffenen IT-Systemen ist erst langfristig durchführbar.

Handlungsempfehlungen des BSI

Als nationale Cyber-Sicherheitsbehörde hat das BSI Bundesverwaltung, Landesverwaltung,  KRITIS-Betreiber und weitere nationale und internationale Partner über die eigenen Erkenntnisse  informiert und erste Maßnahmen empfohlen. Aktuell ist keine vollständige Beseitigung der  Schwachstellen möglich, das Risiko kann lediglich gemindert werden.

Das BSI fordert die Chip- und Hardwarehersteller auf, dafür zu sorgen, diese Schwachstellen im Zuge der Produktpflege zu beheben. Cloud- und Virtualisierungslösungsanbieter sind in der Verantwortung,  unverzüglich zu prüfen, welche Auswirkungen die aufgedeckten Schwachstellen auf die  IT-Sicherheitseigenschaften der bereitgestellten Produkte und Dienstleistungen haben. Gemeinsam mit  den Herstellern der Systemkomponenten sollten festgestellte Schwachstellen schnellstmöglich  minimiert werden. Die Kunden sollten über die getroffenen Maßnahmen und die verbleibenden Risiken  informiert werden.

Für Endanwender besteht jenseits der raschen Installation der von den Herstellern bereitgestellten  Software-Updates kein Handlungsbedarf. 

bsi.bund.de

GRID LIST
Mac Malware

Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit…
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Tb W190 H80 Crop Int F91e3a4d242630c208b60fee05b31566

Attacke mit 1,7 Tb/s – DDoS-Schutzsysteme nicht gewachsen

Das maximale Angriffsvolumen von DDoS-Angriffen ist in stetigem Wachstum. Noch vor…
Smarte News aus der IT-Welt