Update: Kritische Schwachstellen im Betriebssystem oder in Software – so sichern Sie sich ab
Sicherheitslücken in Betriebssystemen oder Software
Microsoft stellt regelmäßig Patches bereit, um Sicherheitslücken in Programmen, Anwendungen und Betriebssystemen zu schließen. Manche dieser Lücken können aber so kritisch sein, dass sie Cyber-Kriminellen Möglichkeiten eröffnen, ein Betriebssystem zu attackieren und sogar ein ganzes Netzwerk zu infizieren. Im schlimmsten Fall kursiert sogar schon ein Exploit-Code bevor Microsoft einen entsprechenden Patch für die Lücke bereitstellt. Dass so ein Fall gar nicht so weit hergeholt ist, zeigen die jüngsten Windows-Sicherheitslücken.
Update: Juli 2021 – Schadcode-Lücke in Windows bedroht ganze Netzwerke
Aktuell ist ein Exploit-Code im Umlauf, der eine Sicherheitslücke in vielen Windows-Versionen ausnutzt. Verschiedene Sicherheitsforscher konnten bereits vollständig gepatchte Systeme mit Windows Server 2019 attackieren und einen Schadcode mit System-Rechten ausführen. Im schlimmsten Fall passiert so eine Attacke auf einem Domain-Server, was es Angreifern dann ermöglichen würde, sich im Netzwerk auszubreiten und weitere Computer zu infizieren. Die Sicherheitslücke befindet sich in der RpcAddPrinterDriverEx()-Funktion des Printer-Spooler-Service von Windows und betrifft alle Versionen von Windows 7 SP1 bis Server 2019. Die gute Nachricht für Administratoren: Systeme können sich gegen eine Attacke absichern, in dem der Print-Spooler-Service deaktiviert wird. Aktuell gibt es noch keinen Patch von Windows für die Sicherheitslücke, es ist aber zu erwarten, dass am Patchday (13. Juli) ein Update kommt. Dieses aktuelle Beispiel zeigt aber sehr gut, dass nicht nur externe Angriffe, sondern auch Attacken über Sicherheitslücken in Betriebssystemen, Software oder Protokolle zu einem großen Problem werden können. Auch im Mai 2021 gab es bereits solche Sicherheitslücken.
Wenn ein Trojaner sich über eine Lücke im System einschleicht
Darunter findet sich etwa eine kritische Schwachstelle (CVE-2021-31166) im http Protocol Stack (http-sys). Diese lässt sich von Angreifern nutzen, um aus der Ferne einen Schadcode mit Kernel-Rechten – also den zentralen Bestandteil des Betriebssystems betreffend – auszuführen. Dazu müsste lediglich ein spezielles Paket an den betroffenen Server geschickt werden. Der Trojaner könnte sich anschließend wurmartig in den Netzwerken ausbreiten und somit mehrere Computer infizieren. Windows 10 kann ebenfalls von der Lücke betroffen sein, wenn das Betriebssystem als Web-Server konfiguriert ist.
Die zweite kritische Lücke (CVE-2021-28476) dagegen betrifft Hyper-V. Hyper-V wird unter anderem zur Virtualisierung von Umgebungen eingesetzt. Es kann kleinere Umgebungen ebenso wie ganze Rechenzentren virtualisieren und darüber hinaus auch die komplette Netzwerkkonfiguration ohne Werkzeuge von Drittanbietern durchführen. Durch die Sicherheitslücke könnten Angreifer den Host abstürzen lassen, wodurch es zu einem „Denial-of-Service“ (DoS) kommt. Angefragte Dienste werden also nicht mehr oder nur noch stark eingeschränkt verfügbar.
Gut geschützt gegen Cyberschäden.
Was passiert aber, wenn Ihr Verschulden einen Angriff auf das Netzwerk Ihrer Kundschaft erst möglich macht? Zum Beispiel aufgrund eines Programmierfehlers oder einer falsch konfigurierten Firewall. Für Cyberdrittschäden, die Sie "ermöglicht" haben, können Sie haftbar gemacht werden. Mit einer Berufshaftpflichtversicherung von exali, zum Beispiel IT-Haftpflicht, sind Sie gegen solche Risiken umfassend abgesichert. Der Versicherer übernimmt die Kosten für die Beseitigung des Schadens und springt auch bei berechtigten Schadenersatzansprüchen finanziell ein.
Auch bei Eigenschäden durch Cyberkriminalität können Sie sich absichern. Mit dem Zusatzbaustein „Datenschutz und Cyber-Eigenschaden-Deckung“ DCD sind Sie bei Eigenschäden im Zusammenhang mit Hackerangriffen, DoS-Attacken, Cyber-Erpressung, Computermissbrauch durch Mal- und Ransomware, Diebstahl von Datenträgern und sonstige Datenrechtsverletzungen rundum geschützt.
Im Falle eines erfolgreichen Angriffs auf Ihre Systeme aufgrund einer Schwachstelle von Microsoft wären die daraus entstandenen Schäden versichert. Das Besondere an dem Zusatzbaustein ist dabei die Übernahme von Kosten und Krisenmanagement, dazu gehört beispielsweise die Beauftragung von IT-Forensik-Spezialisten und -Spezialistinnen, Berater:innen zur Information von Dateninhaber:innen, die Erstattung von Geldbeträgen und Belohnungen im Erpressungsfall oder spezialisierte Anwälte und Anwältinnen.
Jetzt IT-Haftpflicht berechnen: