Close-up von einem Computer Chip

Schwachstellen erkennen

24. April 2018

Anfang des Jahres wurde in zahlreichen Medien publikumswirksam
über die Schwachstellen „Meltdown“ und „Spectre“ berichtet.

Eine eigene Website und sogar Logos sorgten für entsprechende Publicity. Als aufmerksamer Medienkonsument ist man solche Artikel spätestens seit der SSL-Schwachstelle „Heartbleed“ vor ein paar Jahren gewohnt. Aus Security-Sicht ist die Art und Weise der Berichterstattung fragwürdig und muss durchaus auch kritisch betrachtet werden.

Warum gerade „Meltdown“ und „Spectre“ umgehende Maßnahmen
durch das BRZ erforderten, ist der Tatsache geschuldet, dass diese
Schwachstellen nicht wie üblich Security-Lücken in Betriebssystemen
oder Software-Produkten sind, sondern in allen aktuellen Prozessoren
der Unternehmen Intel, AMD, IBM und auch in vielen Smartphone-Chips
stecken. Weil anfangs von vielen Herstellern keine gesicherten Informationen über Patches bzw. Hotfixes zur Schließung der Sicherheitslücken verfügbar waren, war die Situation vorerst problematisch.

Zur Verbesserung unserer Security-Aktivitäten
wird das BRZ-CSIRT derzeit zu
einem Cyber Defense Center ausgebaut. 

Auf Basis eines risikobasierten Ansatzes haben wir so rasch als möglich sämtliche verfügbaren Patches auf allen Servern und Clients im BRZ verteilt. Natürlich können solche Patches – insbesondere im Falle von
„Spectre“ – keine Hardware-Schwachstellen beseitigen. Was sie jedoch sehr wohl können: Sie erschweren ein etwaiges Ausnutzen dieser Schwachstellen massiv. Das Thema bleibt jedenfalls auch in den kommenden Jahren präsent, denn für eine vollständige Behebung der Schwachstellen sind neue Prozessorarchitekturen und darauf aufbauend neue Prozessoren erforderlich. Neben einer Vielzahl anderer Schwachstellen wird auch das Thema „Meltdown“ und „Spectre“ durch das Schwachstellen-Management des BRZ überwacht. Auf eine sich ändernde Bedrohungslage kann so bestmöglich reagiert werden. Das verbleibende Restrisiko ist unter Berücksichtigung der umgesetzten Maßnahmen als gering bis moderat einzustufen.

Zur weiteren Verbesserung dieser Aktivitäten wird das BRZ-CSIRT derzeit
zu einem Cyber Defense Center ausgebaut. Wir arbeiten intensiv mit dem GovCERT sowie weiteren nationalen und internationalen Partnern zusammen, um die vom BRZ betriebenen Services bestmöglich zu schützen. Das BRZ ist somit auch zukünftig ein kompetenter Partner für Maßnahmen zur Verhinderung, Erkennung und Abwehr von Cyber-Angriffen.


Haben Sie Fragen? Ich freue mich auf Ihre Kontaktaufnahme unter:
stefan.poschinger@brz.gv.at