Information und Bildungsarbeit von und für die SAP-Community

Sie sind schon geimpft? Und Ihr Rechner?

Mit dem Sommer steht auch die Sommergrippesaison vor der Tür und mit ihr die Impfdiskussion. Eine ähnliche Entwicklung finden wir auch im IT-Bereich.
Raimund Genes, Trend Micro
2. Juni 2016
Security
avatar

Auch im IT-Bereich treiben Infektionen (in Form von Schadsoftware bzw. „Exploits“) ihr Unwesen. Und auch hier gibt es mit dem Einspielen von Patches eine Entsprechung zur Impfung.

Wie bei den realen Krankheiten gibt es aber auch in der IT-Welt „Impfmuffel“ – mit fatalen Konsequenzen für sich und andere. Als „Grippe der IT“ kann man Conficker (auch bekannt unter Downup, Downadup, kido und Worm.Win32/Conficker) bezeichnen.

Der Computerwurm treibt seit 2008 sein Unwesen. Dazu nutzt er eine Lücke in Windows (MS08-067), mit der er sich über das Netzwerk verbreitet. Microsoft schloss diese Lücke sehr schnell für alle betroffenen Betriebssysteme und stellte entsprechende Patches bereit.

Damit sollte Conficker Geschichte sein. Eigentlich.

… doch leider ist dies nicht der Fall. Im Gegenteil, wir reden hier beileibe nicht über „Kleinigkeiten“.

Die „Conficker Working Group“ verfolgt bis heute die Infektionslandschaft: Ihr zufolge bewegt sich die Anzahl der Infektionen je nach Zählweise auch heute, acht Jahre später, noch immer im zwei- bis dreistelligen Tausenderbereich.

Acht (!) Jahre, in denen die Impfmedizin, also der Patch, schon verfügbar ist! Wie bei Krankheiten gibt es auch in der IT-Welt Fälle, die man nicht einfach mit Patches (Medizin) angehen kann oder darf.

Dementsprechend ist aber auch die Impfung der anderen umso wichtiger! Immerhin sinkt damit das Infektionsrisiko für ungepatchte (nicht geimpfte) Systeme ab einem gewissen Schwellwert praktisch auf null.

Nur leider ist die Anzahl der ungepatchten Systeme erschreckend hoch. Damit stellen diese Einfallstore für Angriffe dar. D. h. diese nicht gepatchten Systeme werden durch Conficker zu einer Art „Brückenkopf“, von dem aus Angreifer ganz in Ruhe innerhalb der Infrastruktur andere Systeme angreifen können.

Und das ist acht Jahre nach Con­ficker, gelinde gesagt, hart an der Grenze zum Vorsatz – wenn nicht sogar darüber hinaus …

Leider ist das nicht der einzige Fall, der auf eine weitverbreitete Nachlässigkeit beim Patchen schließen lässt.

Ein aktuelleres Beispiel ist „Stuxnet“. Während es die meisten ausschließlich mit Angriffen auf Industriesteuerungen assoziieren, nutzte Stuxnet einen ganzen Strauß an Sicherheitslücken, inkl. CVE-2010-2568 – einer Sicherheitslücke, die mithilfe von Verknüpfungsdateien beliebige Code-Ausführung ermöglicht.

Obwohl die Berichterstattung zu Stuxnet massiv war, zeigt sich auch hier, dass dies nicht zwangsläufig zu einem höheren Sicherheitsbewusstsein führt. Auch heute – „nur“ sechs Jahre nach Stuxnet – ist diese Lücke eine der primären Angriffswaffen im Internet.

Viele Exploit-Kits, z. B. das weitverbreitete „Angler Exploit Kit“, nutzen diese Lücke bis heute. Diese Tatsache zeigt deutlich, dass sich selbst mit diesen alten Exploits „genug“ PCs infizieren lassen.

Die beiden Beispiele zeigen deutlich, dass es leider immer noch (zu) viele „Patch-Muffel“ gibt. Und das Argument der fehlenden Zeit zieht nach sechs bzw. acht Jahren hierbei nun wirklich nicht … Ungepatchte Systeme stellen nicht nur eine Gefahr für sich selbst dar – sie gefährden auch andere, indem sie als Brückenkopf dienen.

Daher hier ein Appell: Das (zeitnahe) Einspielen von Patches ist heute wichtiger denn je. Bitte tun Sie es! Es gibt heute kaum noch Gründe, nicht zu patchen! Bei kritischen Systemen kann man heute z. B. dank des virtuellen Patchens („virtual shielding“) sofort für einen adäquaten Schutz sorgen. D. h. während der Patch in Ruhe getestet wird, ist man erst mal vor dem Angriff sicher.

Nach erfolgreichem Test wird der Patch via Patch-Management installiert und der virtuelle Schutzschild entfernt. Für Systeme, die sich nicht patchen lassen, ist virtuelles Patchen u. U. sogar eine dauerhafte Maßnahme.

Damit gibt es keinen Grund mehr, (über das Internet erreichbare!) Systeme mit diesen Lücken zu betreiben.

Letztendlich ist es wie bei der Grippe und den Masern. Eine hundertprozentige Abdeckung ist gar nicht nötig – beim Unterschreiten eines Schwellwertes ist de facto statistisch Schutz für alle gegeben.

Leider sind wir sowohl bei Krankheiten als auch in der IT-Welt weit davon entfernt. Und fadenscheinige Argumente helfen hier leider nur der Krankheit bzw. den „Erregern“: den Cyberkriminellen.

avatar
Raimund Genes, Trend Micro

Raimund Genes war CTO bei Trend Micro.


Schreibe einen Kommentar

Die Arbeit an der SAP-Basis ist entscheidend für die erfolgreiche S/4-Conversion. 

Damit bekommt das sogenannte Competence Center bei den SAP-Bestandskunden strategische Bedeutung. Unhabhängig vom Betriebsmodell eines S/4 Hana sind Themen wie Automatisierung, Monitoring, Security, Application Lifecycle Management und Datenmanagement die Basis für den operativen S/4-Betrieb.

Zum zweiten Mal bereits veranstaltet das E3-Magazin in Salzburg einen Summit für die SAP-Community, um sich über alle Aspekte der S/4-Hana-Basisarbeit umfassend zu informieren.

Veranstaltungsort

Mehr Informationen folgen in Kürze.

Veranstaltungsdatum

Mittwoch, 21. Mai, und
Donnerstag, 22. Mai 2025

Early-Bird-Ticket

Verfügbar bis Freitag, 24. Januar 2025
EUR 390 exkl. USt.

Reguläres Ticket

EUR 590 exkl. USt.

Veranstaltungsort

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Veranstaltungsdatum

Mittwoch, 5. März, und
Donnerstag, 6. März 2025

Tickets

Reguläres Ticket
EUR 590 exkl. USt
Early-Bird-Ticket

Verfügbar bis 20. Dezember 2024

EUR 390 exkl. USt
Veranstalter ist das E3-Magazin des Verlags B4Bmedia.net AG. Die Vorträge werden von einer Ausstellung ausgewählter SAP-Partner begleitet. Der Ticketpreis beinhaltet den Besuch aller Vorträge des Steampunk und BTP Summit 2025, den Besuch des Ausstellungsbereichs, die Teilnahme an der Abendveranstaltung sowie die Verpflegung während des offiziellen Programms. Das Vortragsprogramm und die Liste der Aussteller und Sponsoren (SAP-Partner) wird zeitnah auf dieser Website veröffentlicht.