Ein Jahr nach Heartbleed

Viele Server immer noch verwundbar

| Redakteur: Peter Schmitz

Security-Analyse deckt auf: Drei von vier Servern der Top-2.000 Unternehmen weltweit sind noch immer durch den Heartbleed Bug angreifbar.
Security-Analyse deckt auf: Drei von vier Servern der Top-2.000 Unternehmen weltweit sind noch immer durch den Heartbleed Bug angreifbar. (Bild: Alexandr Mitiuc - Fotolia, Codenomicon)

Fast drei Viertel aller externen Server der Global 2000-Unternehmen sind noch immer für Hackerangriffe auf OpenSSL durch Heartbleed anfällig. Das zeigt eine Analyse des Sicherheits-Anbieters Venafi die im ersten Quartal 2015 durchgeführt wurde.

Als die Heartbleeed-Schwachstelle im April 2014 entdeckt wurde, reagierten die meisten Unternehmen zwar sehr schnell und eher hektisch, um den Bug in OpenSSL 1.0.1 bis 1.0.1f zu patchen, führten jedoch nicht alle notwendigen Schritte durch, um ihre Server und Netzwerke auch vollständig dagegen abzusichern.

Seit August 2014 waren noch immer 76 Prozent der Global 2000-Unternehmen mit öffentlich erreichbaren Systemen gefährdet, da sie trotz genauer Anleitungen von Gartner und anderen Branchenexperten ihre Korrekturen noch nicht abgeschlossen haben. Stand April 2015 liegt diese Zahl nahezu unverändert bei 74 Prozent. Das zeigt die „The Heart Still Bleeds“ (pdf)-Analyse von Venafi.

Gegenmaßnahmen zur Heartbleed-Sicherheitslücke für Admins

Fakten und Hintergründe zur OpenSSL-Lücke

Gegenmaßnahmen zur Heartbleed-Sicherheitslücke für Admins

11.04.14 - In OpenSSL steckt eine kritische Sicherheitslücke, die Angreifern den Zugang zu sensiblen Daten ermöglicht. Security-Insider informiert über die Heartbleed-Lücke und zeigt Gegenmaßnahmen für Admins und Endanwender. lesen

„Ein Jahr, nachdem Heartbleed massive Schwachstellen im Fundament für das Vertrauen in der Online-Welt aufgedeckt hat, sollte man Großalarm geben, wenn man den riesigen Prozentsatz der weltgrößten und wertvollsten Unternehmen betrachtet, die noch immer Angriffen, wie denen, die gegen Community Health Systems ausgesetzt sind.“, sagte Jeff Hudson, CEO, Venafi. „Angesichts der Gefahr, die diese Schwachstellen für ihre Unternehmen darstellen, muss die Beseitigung von Risiken sowie die Sicherung und der Schutz von Schlüsseln und Zertifikaten eine Priorität nicht nur für das IT-Team alleine, sondern auch für den CEO, BOD und CISO darstellen.“

Dem Report „2015 Cost of Failed Trust“ (pdf nach Registrierung) zufolge, liegt das Risiko, dem jedes Global 5000-Unternehmen durch Angriffe auf Schlüssel und Zertifikate ausgesetzt ist, in den nächsten zwei Jahren bei mindestens 53 Millionen US-Dollar, was seit 2013 einem Anstieg von 51 Prozent entspricht. Von den im Report untersuchten Ländern hinkt Australien, wie die TrustNet-Analyse zeigte, im Vergleich zu Deutschland, Frankreich, den Vereinigten Staaten und den Niederlanden bei der Beseitigung von Heartbleed am weitesten hinterher.

2014 verwendeten Cyberkriminelle die Schlüssel und Zertifikate, die durch den Heartbleed-Verstoß bei Community Health Systems abgefangen wurden, bei dem APT18, eine chinesische Spionageorganisation, 4,5 Millionen Patientenakten stahl. Unter mehr als 2.300 IT-Sicherheitsexperten, die im 2015 Cost of Failed Trust Report befragt wurden, hatten 100 Prozent geantwortet, in den letzten beiden Jahren auf mindestens einen Angriff auf die Schlüssel und Zertifikate ihres Unternehmens reagiert zu haben. Sechzig Prozent der Befragten gaben zu, dass ihre Unternehmen besser auf Schwachstellen, wie Heartbleed, bei denen Schlüssel und Zertifikate betroffen sind, reagieren müssen.

Venafi Labs konnte mit seinem Cloud-basierten Zertifikats-Reputationsdienst TrustNet entdecken, dass 84 Prozent der externen Server der Global 2000-Unternehmen weiterhin für Cyberangriffe durch Heartbleed anfällig sind. Dadurch stehen diese Unternehmen Markenschädigungen und weitverbreitetem Verlust geistigen Eigentums schutzlos gegenüber.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43303784 / Sicherheitslücken)