Hacker Inside?

Alles, was Sie 2018 brauchen, um gehackt zu werden, ist ein Prozessor. [...]

Milliarden von Geräten sind von Sicherheitslücken in der Prozessor-Architektur betroffen. Wir sagen Ihnen, was Sie wissen müssen. (c) pixabay
Milliarden von Geräten sind von Sicherheitslücken in der Prozessor-Architektur betroffen. Wir sagen Ihnen, was Sie wissen müssen. (c) pixabay

Gerade ein paar Tage ist das neue Jahr alt, als Sicherheitslücken von epischem Ausmaß bekannt werden. Episch nicht nur deswegen, weil in diesem Fall so gut wie alle Geräte und Systeme betroffen sind - sondern auch, weil die Sicherheitslücken Architekturfehler aufdecken, die bereits seit mehr als zwei Dekaden bestehen.

Wir haben die Entwicklungen der letzten Tage für Sie in Form einer FAQ zusammengefasst und sagen Ihnen, was Sie über die CPU-Exploits Spectre und Meltdown wissen müssen und wie Sie sich schützen können.
WAS SIND MELTDOWN UND SPECTRE?
Bei Meltdown und Spectre handelt es sich nicht um Prozessor-Sicherheitslücken, sondern um drei verschiedene Exploits. Diese nutzen die sogenannte "Speculative-execution"-Technik der Prozessoren aus, um Daten abzugreifen, wie folgendes Video in aller Kürze erklärt:

Über die Exploits könnten kriminelle Hacker also auf geschützte Memory-Bereiche zugreifen und diese auslesen. Die Informationen, die so abgegriffen werden, könnten unter Umständen sensible Daten wie Passwörter enthalten.

Die Sicherheitsforscher, die den CPU-Flaws auf die Schliche gekommen sind, gehen bislang davon aus, dass Meltdown ausschließlich Intel-Chips betrifft. Dieser Exploit funktioniert auf Ebene des Betriebssystems. Spectre hingegen betrifft Chips von...

Um diese Inhalte abzurufen, registrieren Sie sich bitte für den kostenlosen Business Account.

Werbung


Mehr Artikel

Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt. (c) pixabay
News

Proofpoint führt Index zur Bewertung gefährdeter Mitarbeiter durch Cyberangriffe ein

Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt mit dem IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen können. Der Hintergrund ist die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen. […]

(c) MariaDB
Whitepaper

Open-Source-Datenbanken für Unternehmen: MariaDB vs. Oracle MySQL vs. EnterpriseDB

In diesem Whitepaper vergleichen wir die Datenbanken von MariaDB, Oracle und EnterpriseDB: MariaDB TX, MySQL Enterprise Edition und EnterpriseDB Postgres Platform. Zunächst vergleichen wir di Geschäftsmodelle und Lizenzen und gehen dann genauer auf die folgenden Datenbankfunktionen ein: Notfallwiederherstellung, Hochverfügbarkeit, Sicherheit, Firewall, Leistung und Skalierbarkeit, Entwicklung, Oracle-Kompatibilität […]