Wer sucht, der findet – Schwachstelle bei OS X

Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies Ltd.

von Bernd Ullritz, Head of Mobile Business Europe bei Check Point Software Technologies Ltd.

Ein schwedischer Hacker hat eine lange bekannte Schwachstelle im Apple Betriebssystem genutzt, um beliebige Benutzerkonten mit Root-Rechten auszustatten. Sechs Monate nach Bekanntwerden der Schwachstelle veröffentlicht Apple einen Patch, für neuere Versionen des Betriebssystems. Nutzer älterer Versionen vor OS X 10.10.3 oder von Mavericks werden aber keinen Fix von Apple bekommen.

Für die Nutzer ist das ein deutliches Zeichen, denn es geht um mehr als um ein Zwangsupdate ihres Endgerätes. Der Beispielfall macht klar, dass lokale Sicherheitsmechanismen Betriebssysteme nicht schützen können. Sogar Premiumprodukte kommen als Ziel infrage und können gehackt werden. Anwender müssen auf die neue Bedrohungslandschaft reagieren und sollten nicht auf die nächste Sicherheitslücke warten.

Es gilt, Bedrohungen zu erkennen und zu neutralisieren, bevor sie auf die Client-Ebene gelangen. In Zeiten von Advanced Persistent Threats (AoTs) sowie Angriffen durch Drive-by-Downloads können Malware und Schadensoftware unbemerkt auf die Geräte der Anwender kommen und dort bekannte Schwachstellen ausnutzen.

Organisationen müssen anfangen, Informationssicherheit als kollektives Problem in ihren Netzwerken zu erkennen: Der Schutz auf der Geräteebene ist nicht mehr auf der Höhe der Zeit. Sicherheitskonzepte müssen in der Lage sein, Gefahren frühzeitig zu erkennen und entsprechend reagieren, bevor es zu einer Bedrohung/ zu einem Angriff kommt.

Im konkreten Fall hilft eine Cloud-basierte Sicherheitsarchitektur: Für die Analyse werden Daten und Traffic zunächst durch die Service-Cloud eines Sicherheitsanbieters geleitet und dort geprüft. Bedrohungen und schadhafte Codes werden lokalisiert und ausgemerzt. Der Nutzer ist somit sicher – auch bei bekannten Schwachstellen auf dem Device.

Bei der Analyse sollten ineinandergreifende Mechanismen eingesetzt werden: Intrusion Prevention Systems, Application Control, URL Filtering, Antivirus, Anti-Bot und Threat Emulation unterbinden Gefahren und kritischen Informationsaustausch. Gleichzeit darf das Konzept Anwender nicht überlasten oder in der Ausübung ihrer Tätigkeit einschränken. Policies müssen einfach und richtig umgesetzt und angepasst werden können, um auf zukünftige Gefahren vorbereitet zu sein.

Die besondere Herausforderung ist die Gewährleistung von Usability, Geschwindigkeit und Zuverlässigkeit durch den Sicherheitsanbieter. Check Point Capsule Cloud erlaubt die Prüfung und Verwaltung von mobilen und stationären Geräten und macht Angriffe auf bekannte Sicherheitslücken nahezu unmöglich. Ohne ein passendes Sicherheitskonzept ist man ein leichtes Opfer, weshalb Nutzer eine Anpassung ihrer Sicherheitsmechanismen bedenken sollten.