FREAK Schwachstelle - LogRhythm kommentiert
LogRhythm kommentiert:
FREAK – Unternehmen sollten sich selbst schützen, anstatt auf Patches zu warten
Security-Forscher von SmackTLS haben eine neue, potenziell gefährliche Sicherheitslücke entdeckt: Factoring attack on RSA-Export Keys, kurz: FREAK. Diese ermöglicht es Hackern, Internet-fähige Endgeräte dazu zu verleiten, eine schwache Verschlüsselung zu benutzen. FREAK betrifft die verbreiteten SSL/TLS-Protokolle und kann dazu verwendet werden, online übertragene Daten abzufangen – von Bankdetails bis hin zu E-Mail-Zugangsdaten. Bislang gibt es keinen Hinweis darauf, dass die Sicherheitslücke bereits für Angriffe ausgenutzt wurde, doch es gibt offenbar mehrere Websites und Produkte, die einem erhöhten Risiko ausgesetzt sind – darunter Apple Safari- und Google Android-Browser. Somit sind primär Mobilgeräte und Mac-Computer gefährdet.
Roland Messmer, Direktor für Zentral- und Osteuropa bei LogRhythm kommentiert:
„Auch wenn die FREAK-Schwachstellen offenbar noch nicht von Hackern ausgenutzt wurden, sollten Unternehmen und Privatpersonen auf der Hut sein. Nicht zuletzt, weil es nicht die einzige existierende Sicherheitslücke ist. Tatsächlich erfahren wir nahezu täglich von neu entdeckten Schwachstellen und Cyber-Attacken – diese Situation scheint sich zum Status Quo zu manifestieren. Solange nicht jedes Unternehmen und jede Organisation 100-prozentig sicherstellen kann, dass es absolut zuverlässige Regeln für seine Cyber-Security implementiert hat, müssen wir sicherstellen, dass es nicht soweit kommt.
Unternehmen sollten daher nicht nur auf Patches von Herstellern betroffener Produkte warten, mit denen sich die Sicherheitslücken schließen lassen. Stattdessen sollten sie einen proaktiven Ansatz verfolgen und angreifende Hacker abwehren, bevor diese einen Vorteil aus Schwachstellen gewinnen können. Gefährlich sind insbesondere Situationen, in denen Cyber-Gangster sich unerkannt Zugang zu einem Firmennetzwerk verschaffen und darin dauerhaft ihr Unwesen treiben – so sind Diebstahl, Betrug und Spionage Tür und Tor geöffnet. Je länger diese Situation besteht, desto größer ist in der Regel der angerichtete Schaden.
Als wirksame Gegenmaßnahme können Organisationen eine Security Intelligence-Strategie implementieren, die es ihnen erlaubt, alle möglichen Bedrohungen zu erkennen und darauf zu reagieren. Heutzutage besteht das Problem, dass dermaßen viele Daten über Netzwerke übertragen werden, dass die Unterscheidung zwischen gewöhnlichen und gefährlichen Ereignissen und Aktivitäten schwer fällt. Ein intelligenter Security-Ansatz erleichtert diese Entscheidung. Klar ist: Heutige professionelle Hacker verfügen über enormes Wissen und erhebliche Ressourcen. Wenn sie in ein Netzwerk eindringen wollen, tun sie dies – entweder über Sicherheitslücken wie FREAK oder andere, oft sehr komplexe Angriffsmethoden. Security Intelligence zieht einen Burggraben um die Unternehmens-IT: Hacker können möglicherweise darüber springen, doch sie werden dabei schnell erkannt.“
Firmen können das Risiko verringern, Opfer von Cyberr-Angriffen zu werden. Dazu müssen sie ihre Netzwerke 24 Stunden an sieben Tagen in der Woche überwachen und die Zeit bis zum Entdecken eines Ereignisses (Mean-Time-To-Detect, MTTD) sowie die Antwortzeit (Mean-Time-To-Respond, MTTR) so weit wie möglich verkürzen.