IBM X-Force Report zu Heartbleed und die Folgen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Das zentrale Thema des aktuellen X-Force-Reports von IBM ist die Heartbleed-Attacke im April, die allgemein als das bisher größte Sicherheitsereignis im Jahr 2014 eingestuft wird. IBM Managed Security Services konstatierte die größte Angriffswelle auf ihre Kunden mit mehr als 300.000 Attacken innerhalb von 24 Stunden. Der Programmierfehler im OpenSSL, der es erlaubte, von betroffenen Systemen geheime Schlüssel, Passwörter und andere Daten auszulesen, hat langfristige Konsequenzen.

Auch wenn die anfänglichen Auswirkungen der Attacke abgenommen haben, wurden im Anschluss weitere gravierende Sicherheitsrisiken im frei zugänglichen Internet entdeckt. Diese beeinflussen noch immer Server auf der ganzen Welt. Die Ereignisse trafen vor allem die E-Commerce-Industrie und stellen auch weiterhin eine Gefahr für die Privatsphäre dar. Heartbleed ist damit gewissermaßen zum Sinnbild des ständigen Wettlaufs zwischen Wirtschaft und Hackern geworden.

Als die Heartbleed-Attacke öffentlich bekannt gemacht wurde, gerieten ganze Branchen, staatliche Stellen und Verbrauchergruppen, die im offenen Web unterwegs sind, in Panik. Auch IBM Managed Security Services (MSS) konnte fast zeitgleich mit der Veröffentlichung der Schwachstelle feststellen, wie die Angreifer versuchten, den Programmierfehler weltweit auszunutzen: Am 15. April wurde IBM MSS Zeuge der größten Angriffswelle auf ihre Kunden mit mehr als 300.000 Attacken innerhalb von 24 Stunden. Dies entsprach durchschnittlich 3,47 Angriffen pro Sekunde. Dabei wurden die verwundbaren Server über eine Vielzahl verschiedener IP-Adressen synchron angegriffen und gleich mehrere Sicherheitsbarrieren durchbrochen. Nach dem 22. April schwächten sich diese Angriffe ab, auch weil immer mehr Organisationen den erforderlichen Patch vorgenommen hatten. In der Zeit danach blieben die Attacken allerdings auf einem konstant erhöhten Niveau von durchschnittlich 7.000 Angriffen pro Tag.

Die Erkenntnisse aus den Heartbleed-Attacken sind indessen hilfreich, um den Schutz gegen solche Angriffe weiter zu optimieren: dazu gehören stets aktuelle Informationen zu möglichen Bedrohungen ebenso wie leistungsfähige Firewalls, die genügend Zeit lassen, neue Patches zu implementieren, noch bevor der Schadensfall tatsächlich eintritt. Doch es muss schnell gehen: in diesem Fall schafften es viele Betroffene erst nach rund zwei Tagen, Gegenmaßnahmen zu ergreifen. Die Angreifer nutzten den Zeitraum zwischen der Bekanntgabe des Patches und dessen realer Implementierung sehr effektiv zu sogenannten One-Day-Attacks.

In einem solchen Fall ist es zudem ratsam, die betroffenen Module komplett vom Netz zu nehmen, um weiteren Schaden zu vermeiden. Empfohlen wird auch der Einsatz von Sicherheitslösungen, die an vorderster Front die Attacken bekämpfen, während im Hintergrund bereits an einer speziellen Abwehr für die schon gepatchte Schwachstelle gearbeitet wird. Heartbleed hat damit einmal mehr gezeigt, worum es beim Thema Sicherheit geht: um richtige Vorsorge und Planung. Nicht nur die eingesetzten Sicherheitslösungen müssen dem neuesten Stand der Technik entsprechen, unerlässlich ist auch ein guter Notfallplan, der genau regelt, welche Maßnahmen im Falle eines Angriffs ergriffen werden müssen und was zu tun ist, wenn Schwachstellen in Systemen öffentlich bekannt werden.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken
Werbung
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung

Oft gelesen

Noch keine Daten vorhanden.

Werbung

Aktuelle Ausgabe

Topthema: Industrie 4.0

Fokus Gesamtunternehmen

Mehr erfahren

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.