Cloud und die Sicherheitslücke LogJam


99 Prozent der Unternehmen betroffen: 575 Cloud-Dienste sind potenziell anfällig für LogJam Man-in-the-Middle-Angriffe
"Wir wissen, dass ein Unternehmen im Schnitt heute 923 Cloud-Services nutzt. Damit ist die Chance extrem , dass einer dieser Dienste potenziell angreifbar ist"

(03.06.15) - Wie gefährlich die aktuelle Sicherheitslücke LogJam ist, zeigt eine aktuelle Analyse der Cloud-Security-Anbieterin Skyhigh Networks, basierend auf 10.000 Cloud-Anwendungen und Daten von mehr als 17 Millionen Cloud-Nutzern weltweit.
Die wichtigsten Zahlen der Analyse von Skyhigh auf einen Blick:
• >> 575 Cloud-Dienste sind potenziell anfällig für LogJam Man-in-the-Middle-Angriffe
• >> Ein durchschnittliches Unternehmen nutzt 71 potenziell angreifbare Cloud-Services
• >> 99 Prozent der Unternehmen nutzen mindestens eine der gefährdeten Cloud-Anwendungen

Unser Service Intelligence Team arbeitet rund um die Uhr daran, Sicherheitslücken und Schwachstellen wie LogJam bei tausenden von Cloud Computing-Anbietern zu beobachten. Dabei haben wir festgestellt, dass knapp 24 Stunden nachdem das Leck offiziell entdeckt wurde, noch immer 575 Cloud-Provider potenziell gefährdet sind. Dies ist eine ernstzunehmende Bedrohung für alle Unternehmen.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Wir wissen, dass ein Unternehmen im Schnitt heute 923 Cloud-Services nutzt. Damit ist die Chance extrem , dass einer dieser Dienste potenziell angreifbar ist. In Zahlen ausgedrückt heißt das: Unter den über 400 Unternehmen, die wir analysiert haben, sind 99 Prozent gefährdet, da sie mindestens eine Cloud-Anwendung nutzen, die nicht sicher ist. Im Schnitt nutzt ein Unternehmen sogar 71 potenziell angreifbare Cloud-Services. Das zeigt das Ausmaß des Sicherheitsproblems.

Um die Lücke zu schließen, sollten Cloud-Anbieter die Exportfunktionen für ihre Ciphersuites ausschalten, den Diffie-Hellmann-Schlüsseltausch auf elliptische Kurven umstellen und neue, starke Guppen für Diffie-Hellmann individuell erstellen. Unternehmen sollten die Gefährdungslage sowohl intern als auch auf Kunden- und Dienstleister-Seite analysieren. Als einfacher Schritt empfiehlt sich beispielsweise der Einsatz von gepatchten, sicheren Browser-Versionen von Chrome oder Firefox.

Hintergrund:
Die Zahl der Sicherheitslücken wächst rekordverdächtig. Dies zeigt auch eine im Rahmen der CeBIT vorgestellte Studie des Potsdamer Hasso-Plattner-Instituts (HPI) laut der 2014 weltweit fast 6.500 Schwachstellen identifiziert wurden. Eine besonders schwerwiegendes Sicherheitsleck sorgt jetzt wieder für Schlagzeilen: LogJam.

Die eben erst identifizierte Schwachstelle ermöglicht Angreifern den Zugang zu vermeintlich sicheren Verbindungen zu Websites. Per "Man-in-the-Middle"-Angriff kann darüber eine verschlüsselte Verbindung zwischen Browser und Webserver auf schwächere und damit leichter zu knackende Verschlüsselungsverfahren abgewertet werden. Dadurch sind nun ein Großteil der Verbindungen über HTTPS oder TLS/SSL gefährdet. Besonders heikel ist dies, weil diese Verbindungen unter anderem für Dienste wie Online-Banking oder Passworteingaben genutzt werden.
(Skyhigh Networks: ra)

Skyhigh Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Kommentare und Meinungen

  • Weg zur echten Cloud-Souveränität

    Europäische Unternehmen haben die Cloud als einen Gamechanger erkannt, für viele steht sie sogar im Mittelpunkt ihrer Strategie. In einer sich schnell wandelnden Geschäftswelt bietet die Cloud enorme Vorteile, insbesondere in Bezug auf Flexibilität und Reaktionsfähigkeit. Regulierte Branchen wie der Finanzsektor, das Gesundheitswesen oder der öffentliche Dienst müssen jedoch gleichzeitig komplexe Anforderungen in Bezug auf Datenkontrolle und rechtliche Rahmenbedingungen erfüllen.

  • Backups in der Cloud

    Egal wo sich geschäftskritische Daten und Workloads befinden - sie müssen entsprechend geschützt werden, um einen kontinuierlichen Betrieb sicherzustellen. Im Rahmen der gängigen 3-2-1-Backup-Regel, die von den meisten Unternehmen genutzt wird, werden immer mehr Backups in der Cloud gespeichert.

  • Vorteile der Multi-Cloud-Arbitrage nutzen

    Die im Januar 2024 in Kraft getretene EU-Datenverordnung, die den Wettbewerb fördern soll, indem sie Cloud-Kunden den Anbieterwechsel erleichtert, wirbelt den Markt für Cloud-Dienste kräftig durcheinander - zum Vorteil von Unternehmen, meint Jamil Ahmed, Director und Distinguished Engineer bei Solace. Offener Datentransfer zwischen den großen Cloud-Plattformen ist damit Wirklichkeit geworden.

  • eco zur AI Act-Abstimmung im EU-Parlament

    Im Europäischen Parlament fand die finale Abstimmung über den Artificial Intelligence Act (AI Act) statt, der wegweisende Regelungen für den Einsatz von Künstlicher Intelligenz in der EU vorsieht.

  • Cloud-Kunden den Anbieterwechsel erleichtern

    Die im Januar 2024 in Kraft getretene EU-Datenverordnung, die den Wettbewerb fördern soll, indem sie Cloud-Kunden den Anbieterwechsel erleichtert, wirbelt den Markt für Cloud-Dienste kräftig durcheinander - zum Vorteil von Unternehmen, meint Jamil Ahmed, Director und Distinguished Engineer bei Solace.

  • Kriterien im Umgang mit KI-Systemen

    eco - Verband der Internetwirtschaft e.V. forderte anlässlich der Abstimmung über den AI Act im Ausschuss der ständigen Vertreter der EU-Mitgliedsstaaten eine praxistaugliche Umsetzung und EU-weit einheitliche Kriterien im Umgang mit KI-Systemen.

  • Trends der Netzwerktechnologie 2024

    Künstliche Intelligenz und Cloud Computing ergänzen sich symbiotisch. Obwohl ML und KI keine neuen Technologien und Konzepte sind, hat die Verfügbarkeit großer Rechen- und Speicherkapazitäten über die Cloud die jüngsten Entwicklungen von KI beschleunigt.

  • Datenmengen häufen sich

    Immer mehr Unternehmen in Deutschland setzen auf Cloud Computing - Tendenz steigend. Dabei nennt sich die Verlagerung von Rechenressourcen wie etwa Daten, Anwendungen oder IT-Prozesse in die Cloud-Migration.

  • Datenflut in der Multi-Cloud-Welt

    Künstliche Intelligenz (KI) markiert aktuell einen wichtigen Wendepunkt für die Technologiebranche. Die in den 1950er Jahren von John McCarthy geprägt Technik hat sich jahrzehntelang hauptsächlich im Hintergrund weiterentwickelt, bis die Veröffentlichung des generativen KI-Tools ChatGPT den Durchbruch brachte.

  • Bitkom zum KI-Aktionsplan

    Bitkom begrüßt den KI-Aktionsplan des BMBF. Schon heute ist Deutschland in der Forschung rund um KI sehr gut aufgestellt und es ist richtig, sie weiter auszubauen. Wie diese Initiative des Forschungsministeriums in die Gesamtstrategie der Bundesregierung zur Künstlichen Intelligenz eingebettet werden soll, bleibt hingegen offen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen