Erste gefälschte Hilfsangebote im Umlauf
Da wir uns momentan täglich mit den Sicherheitslücken Spectre und Meltdown beschäftigen, wollen wir Sie gerne an unseren Erkenntnissen teilhaben lassen. Vor allem die Frage, welche Hardware betroffen ist und was zu tun bzw. überhaupt möglich ist, versuchen wir so umfassend wie möglich für Sie zu klären.
Da der Meltdown getaufte Angriff nur bei Intel-Prozessoren greift ist die Identifikation der betreffenden Geräte hier recht einfach. Die Gegenmaßnahmen sind es jedoch nicht, denn sowohl bei Meltdown, als auch bei Spectre helfen übliche Schutzmaßnahmen wie z.B. ein gutes Virenprogramm nicht. Nur das Updaten aller Softwarekomponenten, die die betreffenden Prozessortechniken nutzen, kann das Angriffsrisiko verringern.
Und das sind leider enorm viele, denn angefangen vom Betriebssystem (Windows, MacOS, Linux, Android, FreeBSD etc.) über die Treiber wie Grafikkarten-, Netzwerk- oder andere Gerätetreiber bis hin zu täglich genutzten Anwendungen wie Browsern, Virenwächtern oder Netzwerk- und Serverapplikationen sind sehr viele Teile der gesamten Softwarearchitektur betroffen.
Immer dann, wenn mehrere Prozesse gleichzeitig laufen, könnte einer davon die eigentlich geschützten Daten der anderen über Spectre oder Meltdown auslesen. Wenn also beim Surfen ein Browserfenster Code ausführt oder auf einem Smartphone mehrere Apps laufen oder in einer Cloud sehr viele virtuelle Maschinen sich den Prozessor teilen, dann besteht Gefahr – im Grund also fast immer.
Updaten und Abwarten
Die bestmögliche Abschwächung des Problems – den gelöst werden kann es nur durch neue Prozessoren, also erst in vielen Jahren – besteht darin Updates zu installieren. Welcher Hersteller Updates liefert, ob diese auch brav mit anderen Updates zusammenspielen und wie man am besten mit älterer Hardware verfahren sollte, für die es keine Updates mehr geben wird, werden wir sehr genau verfolgen und in den kommenden Tagen und Wochen mit jedem Kunden besprechen. Wie schon in unserer ersten News zum Thema erwähnt gibt es keinen Grund in Panik zu verfallen oder blinden Aktionismus walten zu lassen.
Auf die leichte Schulter darf man die Situation aber auch nicht nehmen, denn nach Veröffentlichung der Angriffsszenarien tauchen nun die ersten Codeschnipsel im Netz auf, die das Prinzip hinter Spectre oder Meltdown verwenden. Bis zur Verfügbarkeit und dem tatsächlichen Einsatz von entsprechenden Exploit-Kits ist es somit nicht mehr weit. Sprechen Sie mit uns und wir gehen mit Ihnen durch, welche Software und System sofort upgedatet werden sollten und wo wir ein Abwarten empfehlen würden, weil entweder die Gefahr überschaubar oder aber ein (besserer) Patch in Aussicht ist.
Achtung Trittbrettfahrer!
Noch eine Warnung: In der Aufregung und Unruhe um diesen IT-Super-Gau macht jeder Hersteller erst mal Bestandsaufnahme und entwickelt Lösungsansätze, testet diese und veröffentlicht sie nach hoffentlich ausreichender Stabilitäts- und Kompatibilitätsprüfung. Dies kostet Zeit. Währenddessen werden die Medien dieses Fiasko noch eine Weile weiter hochschaukeln und IT-Experten aller Couleur werden ihr Wissen oder ihre Meinung zum Besten geben. Vor allem aber wird es neben der eigentlichen Angriffsgefahr auch Trittbrettfahrer geben, die aus der Situation Kapital schlagen wollen.
So gibt es z.B. schon die erste, sehr gut gemachte Phishing-Mail, die vorgibt vom BSI (Bundesamt für Sicherheit in der Informationstechnik) zu stammen und unbedarften Usern einen angeblichen Sicherheitspatch unterjubeln möchte, der letztendlich nur einen Windows-Trojaner enthält. Unsere Panda-Adaptive-Defense-Kunden haben hier natürlich nichts zu fürchten, alle anderen müssen da schon vorsichtiger sein. Es ist zu erwarten, dass auch andere auf den Spectre & Meltdown Zug aufspringen, seien Sie also vorsichtig und prüfen vermeintliche Hilfsangebote lieber zweimal – oder fragen Sie im Zweifelsfall einfach uns.