Start Empfohlen Der Shellshock-Bug ist schlimm und es könnte Jahre dauern, bis er ausgerottet...

Der Shellshock-Bug ist schlimm und es könnte Jahre dauern, bis er ausgerottet ist, sagen Experten

3
0


Verzweifeln

Seit der gestrigen Nachricht über den Shellshock Bash-Bug pleite stellen sich Cybersicherheitsexperten Schlange, um zu verdeutlichen, wie schlimm es wirklich ist.

Im Gegensatz zu Heartbleed, das hauptsächlich Server betraf, macht Shellshock eine ganze Reihe von Systemen anfällig, darunter Apple OSX-Systeme und viele Internet-of-Things-Geräte mit eingebettetem Code, der auf Unix oder Linux basiert.

Professor Mike Jackson Cybersicherheitsexperte in Großbritannien Universität Birmingham sagt: „Natürlich möchte jeder wissen, ob er anfällig für Angriffe sein könnte. Wenn Sie ein Apple-PC-Benutzer sind, lautet die sofortige Antwort ‚Ja‘. Apples OS X-Betriebssystem basiert auf Unix und ist daher anfällig. Windows-Benutzer sollten jedoch nicht sein selbstgefällig. Ihr PC könnte sicher sein, aber was ist mit dem Router, den Sie für Ihr Breitband verwenden? So wie nicht, verwendet er Unix-basierte Software und ist daher möglicherweise einem Angriffsrisiko ausgesetzt.“

Da ein Großteil des Webs auf Apache basiert, das auch auf Unix basiert, sind viele Internetseiten ebenfalls gefährdet. Dies führt zu einem allgemeinen Konsens, dass Shellshock – oder zumindest das Potenzial dazu – schlechter ist als Heartbleed. Joe Siegrist, CEO und Mitbegründer von LastPass fasst zusammen, warum: „Der Grund, warum dies möglicherweise schlimmer sein könnte als Heartbleed, ist, dass Sie mit Shellshock Dinge auf einem Server ausführen und auf alles auf diesem Server zugreifen können, sodass die Exploits auf diese Weise in Bezug auf die Aktionen schlechter sein könnten die genommen werden können und die Daten gefährdet sind, und haben schlimmere Konsequenzen als Heartbleed.“

Das Internet der Dinge stellt dank dieses Fehlers auch eine zielreiche Umgebung für Hacker dar. Corero Network Security Vizepräsident für Produktmanagement, Bipin Mistry, sagt: „Das Internet der Dinge oder Maschine zu Maschine könnte Millionen von netzwerkgebundenen Geräten, sowohl fest verdrahtet als auch mobil, in Bots umwandeln, um Verstärkungsangriffe oder Angriffe mit hoher Bandbreite einzuleiten – Hacker und Angreifer wissen das genau gut und nutzen die Schwachstellen aus, die in IoT-Geräten begründet sind“.

Eine große Anzahl von IoT-Geräten bedeutet das Potenzial, große Botnets zu erstellen. Um dies zu bekämpfen, schlägt Mistry vor: „Über den Bedrohungsschutz hinaus ist es von zusätzlichem Wert, die Details des Angriffs anhand von Analysen und Erkenntnissen zu verstehen und dann die Sichtbarkeit schnell zu ändern und einen noch besseren Bedrohungsschutz für das Unternehmen bereitzustellen“.

Daniel Ingevaldson, CTO von Einfache Lösungen warnt davor, dass Unternehmen wachsam bleiben müssen: „Jeder sollte seine Protokolle sorgfältig überwachen – dieser Exploit ist laut und einfach zu protokollieren – und so schnell wie möglich zu patchen. Darüber hinaus sollten Unternehmen angesichts des Risikos, dass die Patches nicht wirksam sind, eine Überwachung in Betracht ziehen um sicherzustellen, dass ihre Geräte nicht für Phishing- oder andere Angriffe verwendet werden.“

Ron Gula, CEO und CTO von Haltbar ist besorgt, dass einige Unternehmen Schwierigkeiten haben könnten, mit dem Problem umzugehen. „Das Auditieren von Systemen für ShellShock wird nicht mit dem Scannen nach Heartbleed vergleichbar sein. Heartbleed-Scans können von jedem mit Netzwerkzugriff mit hoher Genauigkeit durchgeführt werden. Mit ShellShock ist die höchste Form der Genauigkeit, um dies zu testen, die Durchführung eines Patch-Audits keine reifen Beziehungen zu ihren IT-Administratoren haben, können dies möglicherweise nicht überprüfen“.

Wie ernst Shellshock ist, wird die Zeit zeigen, aber das letzte Wort überlassen wir Mike Jackson von der Birmingham City University: „Buchstäblich Millionen von Websites könnten für die Ausnutzung des Shellshock-Bugs offen sein. Der Schaden, den er anrichten könnte, ist noch unbekannt. Die einzig sichere Vorhersage ist, dass es angesichts der Anzahl der gefährdeten Computer Jahre dauern wird, bis diese Schwachstelle vollständig beseitigt ist.

Bildnachweis: Ollyy/Shutterstock



Vorheriger ArtikelGoogle Inbox erleichtert die Verwaltung von Links, Newslettern und Kalenderterminen
Nächster ArtikelTechnologie-Terror: Wie Werbeblocker-Technologie Werbegelder und Videoaufrufe stiehlt

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein