Panel PCs zur Fernwartung in der Industrie

Nach der Sicherheitslücke Bluekeep folgt Dejablue. Wie können sie sich schützen?

 

Wenige Wochen nach dem kritischen Sicherheitslücke Bluekeep entdeckt Microsoft eine neue noch kritischere Sicherheitslücke: Dejablue. Im Gegensatz zu Bluekeep lassen sich darüber alle aktuellen Windows-Versionen Windows 7 bis Windows 10 sowie Windows Server ab 2008 R2 übers Netz kapern, wenn die Remoteadministration aktiviert ist. Microsoft selbst bezeichnet die Schwachstellen CVE-2019-1181 und CVE-2019-1182 als „wormable„, was so viel bedeutet, dass sie von einem Schadsoftware-Wurm genutzt werden kann, der sich selbst über das Internet immer weiter verbreitet. Dies könnte Auswirkungen haben, wie wir sie schon 2017 mit der Ransomware Wanna Cry erleben mussten, als unzählige Unternehmen, Behörden und Krankenhäuser weltweit angegriffen wurden. Ransomware sind Schadprogramme, die den Computer sperren oder darauf befindliche Daten verschlüsseln. Dabei erpressen die Täter die betroffenen Unternehmen oder Personen, indem sie erklären, dass der Bildschirm oder die Daten nur nach einer Lösegeldzahlung wieder freigegeben werden. Für viele mittelständische Unternehmen bedeutet ein solcher Angriff das Aus.

Auch wenn für die Schwachstelle BlueKeep von Microsoft sofort Patches, bzw. Updates bereitgestellt wurden, sind noch lange nicht alle betroffenen Systeme aktualisiert.

Sicherheitsforscher haben bei Tests tausende angreifbare Systeme gefunden. Gefährlich werden diese Sicherheitslücken, wenn sogenannte Exploits zur Verfügung stehen.

 

Was ist ein Exploit

Exploits sind kleine Programme, mit deren Hilfe Sicherheitslücken in Computern aufgespürt werden können. Ein Exploit ist noch keine Schadsoftware, aber ermöglicht ein späteres nachladen (Payload) von z.B. Ransomware. Somit ist ein Exploit wie eine Art Schlüsselset, das bei einer gefundenen Schwachstelle einen Schadcode im System ablegt. Da dieser nun Teil des Systems ist, kann der Exploit Informationen sammeln und weitere Schadcodes aus dem Internet nachladen.

Im in diesem Fall hat Microsoft selbst die Schwachstelle entdeckt und nach Bluekeep diese Dejablue getauft. Zusammen mit Updates und der Empfehlung die Funktion NLA (Network Level Authentication) zu aktivieren, möchte Microsoft die Sicherheitslücke eindämmen. Wenn die NLA-Funktion nicht aktiviert ist, können Sitzungen remote geöffnet werden, bevor sich der Nutzer im Login-Screen einloggt. Aber verlassen sollten man sich alleine auf die Aktivierung der NLA-Funktion nicht.

Und die nächste Sicherheitslücke wartet schon

Natürlich sind Updates im ersten Schritt eine wichtige Handlung. Dennoch zeigen die genannten Sicherheitslücken, dass Unternehmen und vor allem Unternehmen im Zeitalter der Konnektivität das Thema Sicherheit schon viel früher anfangen müssen zu betrachten. Sicher kann ein Unternehmen erst dann sein, wenn ein Angriff erst gar nicht das System sehen kann. Wer nicht weiß was er angreift, weiß auch nicht wie.

So einfach ist das Prinzip von SEC-Stick und dem SEC-Stick-Server von team2work. „Dass die Lösung so einfach ist stößt bei unserem Kunden immer wieder auf ungläubiges Stauen. Wir sind davon überzeugt, dass der größte Feind der Sicherheit die Komplexität ist. Deshalb haben wir vor 15 Jahren eine Lösung entwickelt, die nicht im System schützt, sondern sich einfach vor das System stellt.“ So der Geschäftsführer Andreas Krög, der aktuell viele Anfragen bearbeitet und Vorträge zum Thema Sicherheit hält.

 

Der SEC-Stick-Server ist ein Superheld und schützt vor Gefahren durch Schwachstellen.

Der SEC-Stick-Server ist vor einen Server oder Cloud vorgeschaltet. Durchgelassen wird nur, der, der sich authentifizieren kann und eine exakte und dedizierte Anwendung benennen und ansteuern kann. „Wir vergleichen den SEC-Stick-Server immer gerne mit einem Superhelden, der vor dem sehr schmalen Brückenzugang zu einem System steht. Unser Superheld gibt einem Nutzer nur dann einen ganz bestimmten Zugang ins System, wenn dieser sich ausweisen und genau benennen kann wohin er im System möchte und was er dort vorfinden wird. Unser Superheld ermöglicht dem Nutzer dann diesen Zugang, allerdings kann er auch nur das sehn und dort zugreifen, was er benannt hat und was für Ihn vorgesehen ist. Alles andere ist für ihn nicht möglich.“ erklärt Kai Zirlewagen. Diese Kombination macht es einem Angreifer unmöglich in das System einzudringen. Lesetipp: Wann trifft mich BlueKeep & Co?

 

Mit dem SEC-Stick-Server lassen sich so vom Freiberufler bis hin zu Unternehmen mit mehreren Servern, Maschinen und Anlagen oder einer virtuellen Serverlandschaft schützen. Besonders genial ist das neuste Produkt von team2work der SEC-Net, das bald auf den Markt kommt. SEC-Net vereinfacht die Verwaltung von neuen Rechnern und Maschinen, bzw. Systemen im Netz ohne dabei die Sicherheit des bewährten SEC-Stick-Servers zu beeinträchtigen. „Unser neustes Produkt befähigt unseren Superhelden genau zu wissen, welche Anwendungen für einen Nutzer dann auch relevant sind, wenn er schon eine dezidiert benannt und sich ausgewiesen hat. Das vereinfacht die Zuschaltung von neuen Anlagen im System enorm, bei gleich Sicherheitsniveau.“ erläutern die Geschäftsführer weiter.

Dennoch sollten Nutzer die Windows einsetzen, falls nicht schon geschehen, selbstverständlich die Updates umgehend installieren. Weiterhin empfiehlt es sich generell, den RDP-Service zu deaktivieren, wenn man ihn nicht benötigt. Und natürlich die eigene Anlage mit dem SEC-Stick zu schützen.

 

Software-Manufaktur für Sicherheit aus dem Schwarzwald

Die Software-Manufaktur team2work aus dem Schwarzwald sieht sich als Partner für individuelle Sicherheitslösungen auf der Basis von VPN und Remote-Service-Lösungen. Seit 15 Jahren bietet das Unternehmen nicht nur die Lösungen SEC-Stick, SEC-Stick-Server und RemoteService, sondern entwickelt auch maßgeschneiderte Lösungen für Industrie, Medizin und Anlagen jeder Größe. Vom Getränkeautomaten bis hin zum Schiffskran müssen fast alle Anlagen entweder per Fernzugriff gewartet oder gesteuert werden können. Häufig müssen dabei alte Systeme und Bestandsanlagen integriert werden, die dennoch kein Sicherheitsrisiko bieten dürfen. „Unsere einfach zu installierenden Produkte machen es uns und unseren Kunden sehr einfach mit den ungewöhnlichsten Systemversionen zu arbeiten.“ Berichtet Kai Zirlewagen. Für das Gaggenauer Unternehmen team2work sind bodenständige und solide Programmierarbeit gepaart mit pragmatischem Unternehmergeist auch für die kommenden Jahre Unternehmenswerte, die zur Persönlichkeit der Gründer passen. Das hat sich auch bei der diesjährigen User Conference gezeigt: eine Zusammenarbeit auf Augenhöhe und der kurzen Wege werden mit langjährigen Kunden und Partnerschaften belohnt.

 

Sie wollen Ihr Unternehmen absichern?

Kontaktieren Sie uns, wir helfen Ihnen eine starke Lösung zu implementieren, die Sie zuverlässig vor BlueKeep und Dejablue CVE-2019-0708, CVE-2019-1181 und CVE-2019-1182 schützt und auch zukünftig Bestand hat!
Wir freuen uns auf Sie! info@team2work.de

Unser Service für unser Partner

Wir teilen unser Wissen gerne. Deshalb haben wir uns entschlossen dieses kostenloses Whitepaper allen Partnern zur Verfügung zu stellen. Informieren Sie Ihre Kunden.

Andreas Krög

Andreas Krög

Geschäftsführer

Tel.: +49 (0) 7225 9181 – 935
E-Mail: info@team2work.de