Meltdown, Spectre & Co.:
Der Computer IST die Sicherheitslücke!

Das Jahr 2018 fing turbulent an. Schwere Sicherheitslücken in gängigen Prozessoren erschüttern die weltweite IT-Branche in ihren Grundfesten.

2018 war erst wenige Tage alt, da platzte in der weltweiten IT-Branche die größte Bombe seit Langem. In den meisten verbreiteten Mikroprozessoren gibt es schwerwiegende Sicherheitslücken. Diese bestehen schon seit Jahren, doch bisher wurde einfach keiner darauf aufmerksam. Zusammen mit weiteren Fehlern in gängigen Betriebssystemen gibt es eine ganze Reihe möglicher Angriffsszenarien. Worum es genau geht, erläutern wir in unserem Sondernewsletter zum Jahresbeginn.

Von einem „Security-Super-GAU“ wird gesprochen, zur Schwere der Lücke und den möglichen Auswirkungen jagt seit Tagen ein sprachlicher Superlativ den anderen. Nüchtern betrachtet ist es so: Ein in den Prozessoren eingebauter Mechanismus zur Trennung von Speicherbereichen funktioniert nicht. Dadurch kann ein Programm unter Umständen auch ohne „Erlaubnis“ auf die Daten anderer Vorgänge im Arbeitsspeicher zugreifen. Das wollte man eigentlich verhindern. Doch der Schutz kann umgangen werden, er nützt schlicht nichts.

Gelangt eine Schadsoftware auf einen derart verwundbaren Rechner (und das sind so gut wie alle), kann sie etwa vertrauliche Daten auslesen oder manipulieren. Man muss kein IT-Sicherheitsspezialist sein, um sich auszumalen, was das bedeuten könnte. Nur: Grundsätzlich waren solche Szenarien auch schon vor „Meltdown“ und „Spectre“ möglich. Entsprechende Angriffe hat es auch schon gegeben. Nur weiß man jetzt, dass es offenbar leichter ist als gedacht. Eben weil man bislang auf wenig effektive Eigenschutzmaßnahmen vertraut hat.

Meltdown und Spectre sind nicht ungefährlich - aber das Problem ist nicht neu.

Lage unverändert – Gefahr durch Browser bleibt

Trotzdem ist die Bedrohung in der Praxis nicht in besonderem Maß gestiegen. Solange man seine Systeme von Schadcode frei hält und die installierten Programme korrekt arbeiten, können die entdeckten Sicherheitslücken keinen Schaden anrichten. Einen wie auch immer gearteten Eigenschutz infiltrierter Rechner darf man aber nicht erwarten. Als wesentliches Problem verbleibt der Webbrowser. Angriffe über Drive-by-Downloads gewinnen durch Methoden wie „Meltdown“ und „Spectre“ enorm an Schlagkraft. Es gab schon immer deutliche Hinweise darauf, dass der Webbrowser im Rechtekontext des angemeldeten Benutzers ein hohes Sicherheitsrisiko darstellt. Übergriffe auf eigentlich geschützte Systembereiche waren schon immer zu erwarten und fanden auch statt.

Nun sind letzte Zweifel beseitigt. Das Problem ist real und es ist erheblich. Schutzoptionen mit klassischen Filtertechniken, Antivirus-Software oder Firewalls? Fehlanzeige! Wer Sicherheitslücken im Browser nutzt, der wird weder durch das Betriebssystem noch durch den Prozessor selbst an seinem unlauteren Tun gehindert. „Geht technisch nicht“ ist beim Zugriff auf geschützte Speicherbereiche grundsätzlich kein Hindernis für Hacker.

Bei ungeschützten Systemen genügt ein unbedachter Mausklick auf einen Mail-Anhang oder der Aufruf einer kompromittieren WebSite, und das Unheil nimmt unaufhaltsam seinen Lauf. Neuerdings werden auch Webserver etablierter Anbieter infiziert, worauf diese die Malware als Drive-by-Download einfach beim Vorbeisurfen über Sicherheitslücken im Webbrowser an arglose Internetnutzer verteilen.

Das BSI-zertifizierte ReCoB-System TightGate-Pro verwirklicht die zuverlässige Trennung vom Internet, und hält Malware präventiv von der eigenen Infrastruktur fern. Das System liegt außerhalb des internen Netzwerks und arbeitet nach dem Prinzip des ferngesteuerten Webbrowsers. TightGate-Pro übernimmt Web-Zugriffe anstelle des lokal installierten Browsers und schützt den Arbeitsplatz-PC und seine Umgebung zuverlässig und vor allem vorbeugend vor Angriffen aus dem Internet, ohne die Internetnutzung einzuschränken. Zusammen mit klassischen Firewalls, welche die zu schützenden Infrastrukturen gegen das Internet abschirmen und nur dem ReCoBS einen Weg nach außen eröffnen, entsteht ein konsistentes Schutzkonzept auch für hohe Anforderungen.

Lassen Sie sich nicht ins Bockshorn jagen! Mit TightGate-Pro haben Sie eine Sorge weniger. Sie surfen jederzeit sicher und können sogar Anhänge oder Downloads in Augenschein nehmen, ohne interne Infrastrukturen der Gefahr einer Kompromittierung oder böswilligen Veränderung auszusetzen. TightGate-Pro begegnet nicht den Sicherheitslücken an sich. Es versucht auch nicht, Malware oder Eindringlinge zu erkennen. Die Schutzwirkung von TightGate-Pro beruht einzig auf dem Abstandsprinzip. TightGate-Pro arbeitet rein präventiv. Angreifer und Schadcode können darüber eine zu schütztende Infrastruktur einfach nicht mehr erreichen. Schwachstellen in Browser, Betriebssystem und Prozessor können sich auf interne Netzwerke nicht mehr auswirken, Angriffsvektoren fallen weg. Es kommt auch nicht darauf an, ob die zu schützenden Systeme an sich sicher sind. Auch zukünftig (oder nie) entdeckte Lücken spielen keine Rolle. Sie können sich ganz auf Ihre Arbeit konzentrieren.

Ihr Ansprechpartner

L_Lehmann_120

Lars Lehmann
Leiter Vertrieb
Telefon (+49 30 243423-35)
E-Mail (l.lehmann@m-privacy.de)

Kontaktieren Sie uns!

Fragen Sie uns zu TightGate-Pro!
Wir haben immer ein offenes Ohr für Sie.

© 2018 m-privacy GmbH. Alle Rechte vorbehalten.

Click Me