Aktuell sorgen die Prozessor-Schwachstellen Spectre und Meltdown in Intel-, AMD- und ARM-Systemen für Furore.
Statements:
Gavin Millard, Technical Director bei Tenable:
Die neuesten Schwachstellen mit den griffigen Namen sorgen zu Recht für Aufregung: Spectre und Meltdown sind vom Standpunkt des Datenschutzes aus betrachtet im höchsten Maße besorgniserregend. Das gilt für Privatanwender und Unternehmen gleichermaßen, denn der schon lange bestehende Fehler im Design der Chips könnte es Angreifern ermöglichen, vertrauliche Informationen abzugreifen. Denkbar ist es, dass Kriminelle Passwörter noch während des Tippens erfassen, Malware installieren, die sämtliche Daten abgreift oder über Browserdaten Kreditkartendaten und Logins erfahren.
Für Privatanwender von MacOS gibt es mit dem Patch 10.13.2 bereits ein Update, um die Schwachstelle zu beheben. Für Windows wurden vergangene Nacht ebenfalls Fixes bereitgestellt. Fast jeder Nutzer ist von diesen Fehlern betroffen – das Ausmaß wird allerdings erst nach und nach in Gänze deutlich. Eins ist jetzt schon klar – die die bereitstehenden Updates müssen möglichst zeitnah aufgespielt werden.
Da die Patches möglicherweise die Rechner verlangsamen, könnten erhebliche finanzielle Folgen auf all die Unternehmen zukommen, die Cloudplattformen nutzen. Dies liegt daran, dass durch die ausgebremste Geschwindigkeit deutlich mehr Workloads nötig sind.
Info: Detaillierte technische Hintergrundinformationen zu Spectre und Meltdown erhalten Sie im Blogpost von Tenable.
Frederik Mennes, Senior Manager Market & Security Strategy bei Vasco:
Das Aufdecken der Sicherheitslücken Meltdown und Spectre in Intel-, AMD- und ARM-Chips zeigt ein großes Sicherheitsrisiko für beinahe alle Computer wie etwa Laptops oder Smartphones. Aber auch Cloud-Dienste sind betroffen. Frederik Mennes, Senior Manager Market & Security Strategy bei VASCO, beantwortet drei Fragen zu den Sicherheitslücken:
Wie groß sind die Auswirkungen der Sicherheitslücken?
„Die Auswirkungen dieser Sicherheitslücken können enorm sein. Mit der Malware erhalten Angreifer Zugriff auf sicherheitskritische Daten wie Passwörter, Verschlüsselungscodes, Bank-Informationen oder Kreditkartennummern und andere wichtige Dokumente.“
Wie wahrscheinlich sind Angriffe?
„Für Endnutzer gilt folgendes: Sie können nur Opfer einer Ausspäh-Attacke werden, wenn sich die Malware auf dem entsprechenden Gerät befindet. Das Abgreifen von Daten ist aber nicht ganz unkompliziert, deshalb ist ein Angriff auf eine große Zahl von Usern eher unwahrscheinlich.
Bei Unternehmen sieht das anders aus. Einzelne Unternehmen, die eine Vielzahl an sensiblen Daten speichern, sind beliebte Ziele und könnten durchaus angegriffen werden.“
Was kann man tun, um sich zu schützen?
„User sollten möglichst schnell Software-Updates durchführen, idealerweise auf Kernel-Level. Einige Anbieter haben bereits Updates zur Verfügung gestellt, wie zum Beispiel Intel oder Microsoft. Diese Updates können die Rechenleistung verlangsamen, aber bei einem handelsüblichen Computer wird man die Veränderung wahrscheinlich nicht bemerken.
Und wie immer gilt: User sollten vorsichtig sein, wenn sie Software von unbekannten Quellen installieren wollen.“
#Intel Prozessoren und #Meltdown/#Spectre Sicherheitslücken: Wie ist der aktuelle Stand? @Stormshield_ @bonenfant_storm https://t.co/pxDlfQw9x8 #ITSecurity
— Stormshield_DACH (@Stormshield_GER) 5. Januar 2018
Intel, Amazon, Microsoft and others are playing down concerns over the impact of the massive Spectre and Meltdown vulnerabilities affecting computers, servers and mobile devices worldwide https://t.co/sGjphUJi6q pic.twitter.com/kXLMy5BG2A
— Eugene Kaspersky (@e_kaspersky) 5. Januar 2018
#Sicherheitslücken in Prozessoren – @BSI_Presse rät zu #Updates https://t.co/0cFbrejnF9 via @welt #PC #Prozessor
— Network Box Germany (@network_box) 5. Januar 2018
Meltdown and Spectre exploits are troublesome, but users and organizations affected should not panic. https://t.co/aicW6mj3vD
— VIAVI Enterprise (@ViaviEnterprise) 5. Januar 2018
Spectre und Meltdown – und was nun? Die Experten von #TelekomSecurity CERT geben Handlungsempfehlungen https://t.co/aKD8hi18ro pic.twitter.com/BXW7NBWTfl
— Dirk Backofen (@BackofenD) 5. Januar 2018
#Netzpalaver #Tenable #Vasco #Clavister #Lancom