Anzeige
MEINUNG26. September 2014

AccessData: Gegen den Bash-Bug Shellshock ist Heartbleed nur Spielzeug

Lucas Zaichkowsky, Enterprise Defence Architect bei AccessData Access Data
Lucas Zaichkowsky, Enterprise Defence Architect bei AccessData Access Data

Zuerst hörten wir es von heise-security – und jetzt warnt sogar die amerikanische Regierung: DIE neue Sicherheitslücke in Linux- und Apple Mac-Systemen wie OS X. Der sogenannte Bash Bug avanciert zu einer ernsten Bedrohung; Experten prognostizieren eine größere Gefahr als bei Heartbleed, denn die Schwachstelle ist in jeder Linux-„Bash“-Shell (Bourne Again Shell) zu finden und simpelst nutzbar. Im Gegensatz zum reinen Spy-Tool Heartbleed ermöglicht der Bash-Bug die konkrete Kontrollübernahme des angegriffenen Systems.

Ein Kommentar von Lucas Zaichkowsky,
Enterprise Defence Architect bei AccessData

Die „Shellshock” getaufte Schwachstelle ermöglicht es Cyber-Kriminellen somit, auf Rechner und Webserver zuzugreifen, sie mit Schadsoftware zu infizieren, Daten abzugreifen oder gar zu verändern. Clevere Angreifer haben bereits den kriminellen Nutzen dieser Sicherheitslücke erkannt, sodass keine Zeit verschwendet werden sollte. Denn es gibt viele Software-Pakete, einschließlich Server-Software, die auf Befehle und Skripte angewiesen sind und Bash standardmäßig verwenden. Alle, die sich fragen, wie ernst diese Lücke im Vergleich zu Heartbleed ist, sollten wissen, dass das National Institute of Standards and Technology (NIST) in ihrem „Common Vulnerability Scoring System“ Heartbleed mit der Gefahrenstufe 5 bewertet haben. Die neue Bash-Schwachstelle wurde dagegen mit der maximalen Punktzahl von 10 bewertet. Dagegen wirkt Heartbleed wie Spielzeug.

Heartbleed hatte Gefahrenstufe 5 – die neue Bash-Schwachstelle hat die Maximalpunktzahl 10

In den einschlägigen Security-Listen geht es derzeit hoch her: Es werden wege geucht, wie Shellshock mit möglichst einfachen mitteln unterbunden werden kann.
In den einschlägigen Security-Listen geht es derzeit hoch her: Es werden Wege gesucht, wie der Shellshock-Bug mit möglichst einfachen mitteln unterbunden werden kann.

Die Tatsache, dass die aktuelle Sicherheitsanfälligkeit schon seit so vielen Jahren in einem häufig genutzten Software-Paket mit einem für jedermann zugänglichen Quellcode entstanden ist, sollte deutlich machen, dass es noch viele unentdeckte Schwachstellen gibt. Angreifer werden immer Wege finden, um Systeme zu infiltrieren. Unternehmen weltweit sollten daher reagieren und ihre Systeme bis ins kleinste Detail überprüfen. Um Klarheit zu haben, ist es empfehlenswert, umgehend das eigene Netzwerk Intrusion Detection System zu prüfen oder ein solches System zu implementieren. Nur so lassen sich Angriffe erkennen und auch dokumentieren. Danach sollten Unternehmen alle mit dem Internet verbundenen Systeme scannen und entsprechende Patches installieren. Denn Hacker & Co. erkennen schnell, an welchen Punkten sie in ein unternehmensinternes System eindringen können.

Um auch langfristig geschützt zu sein, sollten Firmen auch Angriffe auf andere, ihnen ähnliche Unternehmen, beobachten. Ebenso ist es ratsam, dass sie ihre Mitarbeiter einschwören, sichere Passwörter zu verwenden. Denn häufig verwenden Mitarbeiter dieselben Passwörter für private und geschäftliche Zwecke. Es ist durchaus üblich, dass Angreifer, Benutzerkennwörter von einer Website abgreifen und sie dann verwenden, um in Unternehmensnetzwerke zu gelangen.“

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert