Meldown, Spectre und die Hardware: So können sich Unternehmen und CIOs schützen

Meltdown und Spectre: Der Schock sitzt noch immer tief. Anfang des Jahres entdeckten Forscher und Googles hauseigene Security Forschungsabteilung, dass die Central Processing Units (CPU) von Apple, Intel und ARM von dieser riesigen Sicherheitslücke betroffen sind. Gefährdet sind alle Chips, die seit 2007 produziert wurden. Mehr als zehn Jahre – nahezu eine Ewigkeit in der IT-Sicherheit. Meltdown und Spectre nutzen kritische Schwachstellen in modernen Prozessoren aus: Die zugrunde liegenden Schwachstellen betreffen dabei jedes Computersystem, also PCs, Smartphones, Server, Netzwerk- und Sicherheits-Appliances sowie einige IoT-Geräte – einfach alles, was eine zentrale Verarbeitungseinheit (CPU) benötigt, ist vom Verlust sensibler Informationen bedroht. Da CPUs für alles in der IT grundlegend sind, sind folglich auch die Programme alltäglicher Geräte und deren Daten anfällig. Seit 2000 hat keine Schwachstelle so viele Systeme betroffen und erforderte so einen bewussten, abgestuften Aktionsplan für Abhilfemaßnahmen. Aber was können Unternehmen und ihre CIOs tun, ums sich vor Schwachstellen dieser Art zu schützen? Das IT Research und Beratungsunternehmen Gartner empfiehlt fünf vorbeugende Schritte.

Die Gefahr lauert in der Hardware

 

Bevor ich auf die Präventionsmaßnahmen eingehe, möchte ich zunächst klären, was Meltdown und Spectre so gefährlich macht. Die Schwachstellen befinden sich nicht in der Software, sondern in der Hardware. Genauer gesagt: Der CPU. Als Hardwareproblem ist von diesen Schwachstellen nicht nur ein Programm oder System betroffen, sondern alle, die diese CPUs nutzen. Mit Hilfe von Meltdown und Spectre kommt man an Dateien, die derzeit auf dem Computer verarbeitet werden. Die Schwachstellen können also nur ausgenutzt werden, wenn Schadcode auf einem Rechner läuft. Während Programme normalerweise nicht berechtigt sind, Daten von anderen Programmen zu lesen, kann ein bösartiges Programm Meltdown und Spectre ausnutzen, um an Dateien zu gelangen, die im Speicher anderer laufender Programme gespeichert sind. Dazu zählen Passwörter in einem Passwortmanager oder Browser ebenso wie persönliche Fotos, E-Mails, Sofortnachrichten und sogar geschäftskritische Dokumente. Gartner geht davon aus, dass man bis zum Jahr 2019 mit weiteren Varianten dieser Angriffe rechnen muss. Aber Neil MacDonald, Vice President, Gartner gibt auch Grund zur Hoffnung:

„The risk is real, but with a clear and pragmatic risk-based remediation plan, information security and risk management leaders can provide business leaders with confidence that the marginal risk to the enterprise is manageable and is being addressed.”

Fünf Präventionsmaßnahmen vor Schwachstellen

 

  1. Erstellen Sie eine detaillierte Bestandsaufnahme: Fast jedes moderne IT-System wird in gewissem Umfang betroffen sein. Ausgangspunkt für Sicherheitsleiter muss die Inventarisierung aller betroffenen Systeme sein.
  2. Entwicklung und Priorisierung von Abhilfemaßnahmen: Die Schwachstellen sind nicht aus der Ferne ausnutzbar. Ein erfolgreicher Angriff erfordert, dass der Angreifer einen Code auf dem System ausführt. Whitelisting und Application Control auf allen Systemen reduzieren das Risiko einer unbekannten Codeausführung – unabhängig davon, ob es sich dabei um physische, virtuelle, öffentliche oder containerbasierte Workloads handelt. Die Whitelist ist eine Liste von Anwendungen, die vom Administrator oder Benutzer eine Berechtigung zur Ausführung erhalten haben. Wenn eine Anwendung versucht zu starten, wird dies automatisch mit dieser Liste gegengeprüft. Ist die Anwendung dort aufgeführt, ist ihr die Ausführung erlaubt.
  3. Obwohl Patches die aktuellen Probleme von Spectre und Meltdown behoben haben, sind sie vielleicht nicht immer die beste Lösung. CIOs und CISOs müssen auf Szenarien vorbereitet sein, in denen ein Patch keine Hilfe leistet. Zum einen fehlt es an Patches für ältere Systeme und zum anderen können Patches auch deshalb fehlschlagen, weil die Auswirkungen auf die Performance nicht durch die Reduzierung des Risikos ausgeglichen werden, z.B. bei Netzwerk- und Storage-Controllern.
  4. Bei Systemen, die nicht oder nur teilweise gepatcht sind, können mehrere Kontrollen das Risiko verringern. Das wichtigste Problem ist die Einschränkung der Möglichkeit, nicht vertrauenswürdigen/unbekannten Code auf dem Gerät zu platzieren. Dadurch reduziert man das Risiko erheblich, denn Angriffe erfordern die Ausführung von lokalem Code – dies gilt für Spectre und Meltdown und ebenso für alle zukünftigen Angriffe.
  5. Planen Sie für die Zukunft, nicht für die Vergangenheit: Diese Sicherheitslücken sind nicht das Letzte, was wir von Angriffen sehen werden. Die zugrunde liegende verwertbare Implementierung ist zwar noch vorhanden und wird es auch in den kommenden Jahren bleiben. Aber weitere Forschungen zu diesem Designfehler – mit spekulativer Ausführung, um neue Arten von Angriffen zu entdecken – werden in den nächsten Jahren wahrscheinlich zusätzliche Patches für Hypervisoren, Betriebssysteme, Browser und Firmware-Upgrades erfordern.

Und zu guter Letzt ein weiterer Tipp von Neil MacDonald: Kein Grund zur Panik. Die Auswirkungen der Angriffe sind zwar gravierend, aber es gab bisher keine bekannten Angriffe „in the wild“. Positiv zu sehen ist außerdem, dass der Speicher nur gelesen, aber nicht verändert werden kann. Die Ausnutzung der Schwachstelle erfordert die Einführung und Ausführung von nicht vertrauenswürdigem Code auf dem Zielsystem, was auf einem gut verwalteten Server äußerst schwierig sein sollte.

 

Das Management von Endgeräten sowie ihren Benutzern und Daten ist mit konventionellen Mobile Device Management (MDM) und Enterprise Mobile Management (EMM) Lösungen eine zeitaufwendige Aufgabe. Wenn Sie wissen möchten, wie Sie mit Hilfe kognitiver Technologien Ihre Endgeräte effektiv schützen und verwalten können,  erfahren Sie hier mehr darüber.

 

Kommentare sind sehr willkommen

This site uses Akismet to reduce spam. Learn how your comment data is processed.