Hallbergmoos, 25. September 2015. Auch ein Jahr nach Bekanntwerden der Sicherheitslücke „Shellshock“ beobachtet Trend Micro weiterhin zahlreiche Angriffe. Allein seit Anfang dieses Jahres konnte der japanische IT-Sicherheitsanbieter mehr als 70.000 Attacken weltweit beobachten, davon 23 Prozent in Europa. Diese Attacken sind deshalb so gefährlich, weil die „Shellshock“-Lücke ursprünglich über die Hälfte aller Server im Internet, Android-Telefone und die Mehrzahl der Geräte für das Internet der Dinge betroffen hat. Im Fall der ebenfalls 2014 bekannt gewordenen OpenSSL-Sicherheitslücke „Heartbleed“ hat Trend Micro seit Anfang des Jahres sogar rund 100.000 Angriffe gezählt. Offenbar ist es noch ein weiter Weg, bis diese Lücken auf allen Geräten geschlossen sind.

Über die „Shellshock“-Lücke lässt sich das Shell-Programm zum Eingeben von Befehlen, die Shell „bash“, angreifen, so dass Cyberkriminelle oder -spione mittels Schädlingen wie „Bashlite“ die Kontrolle über die Systeme erlangen können. Angreifer auf die Sicherheitslücke „Heartbleed“ wiederum können Internetkommunikation auslesen, indem sie Sitzungs- und Langzeitschlüssel stehlen. Dies ist dann möglich, wenn die betroffenen Dienste, Server oder Produkte mit OpenSSL auf den Sicherheitsmechanismus „Perfect Forward Secrecy“ verzichten.

„Gefährliche Sicherheitslücken wie ‚Shellshock‘ und ‚Heartbleed‘ sind mit schlafenden Vulkanen vergleichbar, die lange vergessen wurden und auch die IT-Sicherheitsindustrie überrascht haben, als sie plötzlich ausbrachen“, kommentiert Sicherheitsexperte Udo Schneider, Pressesprecher bei Trend Micro. „Seither ist offenbar geworden, dass speziell Altsoftware für unsere zunehmend vernetzte Welt ein ernstes Problem darstellen kann und dass die IT-Industrie wachsamer, offener und schneller mit dem Risiko von Sicherheitslücken umgehen muss. Denn diese sind die Viren von heute!“

Abschirmen und patchen
Selbst Unternehmen und Organisationen, die den besten Willen haben, die Lücken zu schließen, tun sich damit häufig schwer. In vielen Fällen können auf den betroffenen Geräten und Systemen gar keine Sicherheitsaktualisierungen eingespielt werden, zum Beispiel wenn kein Herstellersupport mehr verfügbar ist. Doch auch wenn das Patchen möglich ist, dauert es oft zu lange, bis sich die Sicherheitsaktualisierungen installieren lassen, etwa weil entsprechende Zeitfenster nur in großen Abständen zur Verfügung stehen. Unternehmen und Behörden sollten deshalb den Ansatz, Sicherheitslücken vorübergehend oder dauerhaft abzuschirmen, in Erwägung ziehen. Dadurch lässt sich die Zeitspanne, in der betroffene Systeme einem Angriffsrisiko ausgesetzt sind, erheblich verkürzen.

Kostenloser Shellshock-Schutz
Auf der Seite „Kostenloser Shellshock-Schutz“ hat Trend Micro kostenlose Werkzeuge zum Aufspüren und Absichern der Sicherheitslücke sowohl für Privatanwender als auch für Unternehmen zur Verfügung gestellt. Betreiber von Webservern können prüfen, ob ihre Systeme von der Sicherheitslücke betroffen sind und sie durch virtuelles Patchen abschirmen. Unternehmen können ihre Mitarbeiter vor dem Zugriff auf angreifbare Webserver schützen.

Weitere Informationen
Weitere Informationen zur aktuellen Bedrohungslage durch „Shellshock“, „Heartbleed“ und andere OpenSSL-Sicherheitslücken sind im deutschsprachigen Trend Micro-Blog abrufbar.