Nr. 1
Transcrição
Nr. 1
bremer sicherheitsbrief lösungen für security und storage [ MARKT ] 1. Ausgabe 2012 [ TRENDS ] [ BERICHTE ] Symantec: ein Sicherheitsleck und die Folgen Gut getarnte Angriffe auf Anbieter von ITSicherheitslösungen gehören inzwischen zum Standardrepertoire professioneller Datendiebe. Das musste zu Jahresbeginn auch Marktführer Symantec erfahren. Doch was genau ist eigentlich passiert, und wie geht es weiter? Als die Hackergruppe Lords of Dharmaraja am 4. Januar via Twitter mit der Veröffentlichung des Quellcodes von Norton AntiVirus drohte, passierte zunächst wenig. Selbst die Medien kochten das Thema auf kleiner Flamme, was zum Teil an den Begleitumständen lag. So behauptete ein Sprecher der Lords, der Code stamme von Servern des indischen Militärs, was sich schwer verifizieren ließ. Symantec war um Schadensbegrenzung bemüht und teilte mit, dass das eigene Firmennetz nicht gehackt worden sei und zudem lediglich zwei veraltete Software-Paketen für Unternehmenskunden betroffen seien, aber nicht Norton AV. Historischer Hack Damit war die Geschichte aber nicht zu Ende. Zwei Wochen später korrigierte Symantec diese Aussage gegenüber der Nachrichtenagentur Reuters in wesentlichen Punkten: Erstens hätten Datendiebe neben dem Code von Norton AV Corporate Edition auch den von Norton Internet Security, Norton Utilities, Norton AUS DEM INHALT GoBack und pcAnywhere erbeutet. Zweitens sei dies bei einem Einbruch ins Symantec-Netz im Jahr 2006 passiert, den man erst jetzt bemerkt habe. Seitdem habe man die meisten Produkte aber grundlegend verändert, lediglich Nutzer des Remote-Management-Tools pcAnywhere seien einem etwas höheren Risiko ausgesetzt. Am 26. Januar forderte Symantec Anwender auf, pcAnywhere so lange abzuschalten, bis Sicherheitslücken gestopft wären, die einen Manin-the-Middle-Angriff ermöglichten. Eine Teilentwarnung folgte am 1. Februar nach Veröffentlichung der Updates. Am 7. Februar wurde der Quellcode bei The Pirate Bay veröffentlicht, wo die früheren Lords nun unter der Anonymous-Flagge segelten. Schwarz, stark, sicher: Fujitsu PRIMERGY MX130 Seite 2 Zukünftige Enthüllungen Fujitsus Konzept für den sicheren Arbeitsplatz in der Zukunft Seite 3 Fujitsu FUTRO: Simplify your computing Seite 4 Haben Symantec und die Anwender nun Ruhe? Wohl eher nicht, denn die Quellcodes der anderen Programme kursieren noch im Netz, auch wenn sie bisher noch nicht „geleakt“ wurden. Experten rechnen damit, Weiterführende Informationen Aktuelle Sicherheitsinformationen zu pcAnywhere: http://www.symantec.com/security_ response/securityupdates/detail.jsp?fid=security_ advisory&pvid=security_advisory&year=2012&suid= 20120124_00 Bericht zum letzten Sachstand bei heise online http://www.heise.de/security/meldung/pcAnywhereCode-nach-geplatztem-Schweigegeld-Deal-imNetz-1430273.html Reuters-Meldung vom 17. Januar http://www.reuters.com/article/2012/01/17/ussymantec-hackers-idUSTRE80G1DX20120117 dass deren Veröffentlichung noch folgt. Die damit verbundenen Risiken schätzen sie indes unterschiedlich ein. Die gemäßigte Fraktion weist darauf hin, dass AVSoftware regelmäßig überarbeitet und von Sicherheitslücken befreit wird, womit Angriffe auf alte Schwachstellen nichts mehr nutzen. Zudem seien professionelle Fortsetzung auf Seite 2 Linzer Straße 9 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-199 · http://www.regiodata.de bremer sicherheitsbrief 2 Fortsetzung von Seite 1 Datendiebe zur Umgehung der Programme nicht auf Quellcode angewiesen. Profitieren würden eher Sy mantecs Wettbewerber, die Einblick in das Design der Lösungen erhielten. Zu hören ist aber auch herbe Kritik. Vor allem in Fach publikationen und Userforen wird immer wieder gefragt, wie es zu dem Einbruch kommen konnte, warum er so lange unentdeckt blieb und was in der Zwischenzeit mit den Quellcodes passierte. Bis dies geklärt ist, wird noch einige Zeit vergehen – beim Authentifizierungs spezialisten RSA, der 2011 Opfer eines Hacks wurde, dauerte die Analyse sieben Monate. Dass auch Syman tec Handlungsbedarf sieht, zeigt sich an der jüngsten Verschärfung interner Schutz- und Abwehrmaßnahmen und einer engen Zusammenarbeit mit den Polizeibehörden beim Versuch, die Anonymous-Vertreter dingfest zu machen. Fazit: Der Hack und seine Begleitumstände zeigen, dass auch der weltgrößte Anbieter von IT-Sicherheits lösungen angreifbar ist. Symantecs Reaktion war ins gesamt angemessen, zumal reale Gefahren nicht verheimlicht und schnell beseitigt wurden. Ein Wechsel der AV-Lösung dürfte meist nicht notwendig sein, denn dabei handelt es sich i. d. R. um Mietsoftware, deren zentrale Bestandteile laufend aktualisiert werden. Anders liegt der Fall bei den betroffenen Systemtools, die teils veraltet sind und sich überwiegend an Heimanwender richten. Fließende Grenzen zwischen beruflich und privat genutzten Systemen und die noch immer große Zahl von Windows-XP-Nutzern bergen indes ein Restrisiko. Schwarz, stark, sicher: Fujitsu PRIMERGY MX130 Um auch Unternehmen mit kleinem Budget die Einrichtung starker und sicherer Profi-IT-Infrastrukturen zu ermöglichen, bietet Fujitsu die Micro Server der Modellreihe MX130 an. Die Systeme basieren auf AMD-Hardware, zentrale Bauelemente sind Sempron-, Athlon II- oder Phenom II-Prozessoren. Gedacht sind sie vor allem für Kleinbetriebe, die gewöhnliche Desktops als Datei- oder Anwendungsserver nutzen oder Kundendaten auf Trägermedien wie CD und DVD vorhalten Anspruchsvoll Damit unterscheiden sie sich von vielen anderen MicroServer-Konzepten im Markt, die als Basis Netbook- oder andere schmalbrüstige Prozessoren verwenden und nur für bestimmte eng umrissene Aufgabengebiete geeignet sind. Die leistungsfähige AMD-Plattform gewährleistet, dass der Server in Kleinstunternehmen eine breite Palette von Standardaufgaben wie File-, Web- und Printservices übernehmen kann. Als Massenspeicher können dem MX130 bis zu vier SATA-2,5"- oder 3,5"-Festplatten zur Hand gehen, und der Arbeitsspeicher reicht von 2 bis 16 Gigabyte. Für Datensicherheit sorgen RAID und Trusted Platform Modul-Schaltungen auf der Hauptplatine. Das und der ECC-Speicher bieten dem Unternehmen die Sicherheit, auch im 24/7-Betrieb ohne Ausfall zu agieren. Alle Komponenten sind auf den ständigen Betrieb ausgelegt, was bei PC-basierten Servern meist nicht der Fall ist. Die Anbindung ans Netzwerk übernimmt der GigabitController. Für das Installieren der Software und von nicht im Netz vorliegenden Patches ist ein Micro-DVDBrennlaufwerk enthalten. Alternativ können Unterneh- men den MX130 auch mit dem festplattenbasierten RDX-Wechselplattensystem ausstatten. Vielseitig einsetzbar Als Software verwendet der MX130 S2 Windows Server 2008 R2 (Foundation, Standard oder die HyperV-Edition), wahlweise auch Windows Small Business Server Essentials 2011 oder Windows MultiPoint-Server (für Thin-Client-Netzwerke, etwa in Kombination mit FUTRO-Hardware, die in diesem Sicherheitsbrief auch vorgestellt wird). Wer lieber auf Linux setzt, kann den MX130 S2 auch mit Red Hat oder SUSE Enterprise Linux administrieren. In jedem Fall erhalten Kunden die ServerView-Management-Software, mit deren Hilfe sich das System laut Fujitsu auch von „Mitarbeitern, die keine IT-Experten sind“ verwalten lässt. Fazit: Mit dem Fujitsu PRIMERGY MX130 S2 lässt sich eine serverbasierte IT-Umgebung auch für Anwender einrichten, die bisher nur einen „klassischen“ Computer im Einsatz hatten und jetzt die Basis für eine professionellere Ausstattung suchen. Der PRIMERGY MX130 S2 ist ein guter Anfang und kann auch im Netzwerk verbleiben, wenn dieses mit den Ansprüchen des Unternehmens wächst. Weitere Produktinformationen http://www.fujitsu.com/de/products/computing/ servers/primergy/micro/mx130s2/ Linzer Straße 9 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-199 · http://www.regiodata.de bremer sicherheitsbrief 3 Fujitsus Konzept für den sicheren Arbeitsplatz in der Zukunft Emanzipation vom Endgerät Somit ist auch nicht mehr wichtig, welches Endgerät der Anwender gerade nutzt – er nimmt das, was gerade verfügbar ist. Das VCC-Konzept erlaubt die freie Wahl des Computers – oder auch eines anderen Devices mit entsprechenden Fähigkeiten, wie z. B. eines Smartphone oder Tablet. In einer solchen Infrastruktur können Beschäftigte sogar ihre privat genutzten Geräte für den Einsatz im Büro verwenden – BYOD (Bring Your Own Device) nennt sich das Konzept, für das VCC die perfekte Lösung darstellt. Reshaping the Workplace Wasinnovations. die Zukunft auch an Veränderungen There are And then there in der Arbeitswelt bringt – Fujitsu ist darauf vorare Fujitsu innovations. At Fujitsu, our bereitet, wie das extra gestaltete Webangennovations are designed not to ausführlich dazzle bot „Reshaping the Workplace“ Dass novelty die neue Arbeitswelt nicht nur throughdarstellt. technical and hype, schön und produktiv, sondern auch sicher but to help you reach your business ist, dafür sorgen verschiedene Konzepte. productivity, sustainability, usability and security targets in inthe fastest, Das klassische Büro hat vielen Unternehmen schon ausgedient. Stattdessen arbeitet der Angestellte dort, most cost-effective way. mischer Strukturen zu gewährleisten. Der Schlüssel liegt in der Virtualisierung des Arbeitsplatzes. Mit Virtual Desktop Infrastructure (VDI) steht ein Instrument zur Verfügung, dass bei maximaler Flexibilität für größtmögliche Sicherheit sorgt – und bei dem das Unternehmen die volle Kontrolle behält. In einer VDI befinden sich die wesentlichen Elemente des Desktops auf den Servern. Auf Nutzerseite ist nur noch ein Thin Client oder ein Zero Client vorhanden, wo er sich mit dem eigenen oder irgendeinem Comz.B. der Fujitsu FUTROA300 oder der Fujitsu DZ22-2. puter im Firmennetzwerk anmelden kann. Vorteil: Alle Leistungs- und Anwenderprofile verwaltet die Arbeitsgruppen können jederzeit gebildet und wieder IT-Abteilung zentral am Backend. So fallen für Einzel aufgelöst werden. arbeitsplätze keine Verwaltungsarbeiten mehr an, und das Unternehme spart Zeit und Kosten beim Betrieb Smart efficiency with Fujitsu’s workplace seiner systems powered by the IT-Infrastruktur. 2nd Gen Intel® Die Leistung ist nur von den Abschied vom Arbeits-„Platz“ shaping tomorrow with you Core™ processor family. Servern abhängig, damit sind für die Frontends keine Dieser Trend wird sich in Zukunft noch fortsetzen; Upgrades und weniger Investitionen in aktuelle Hardumso wichtiger ist es, die Sicherheit solcher dyna ware notwendig. Die Vorteile von VCC liegen auf der Hand: • schneller, sicherer Zugriff auf Daten und Anwendungen; • permanente Verfügbarkeit der Infrastruktur; • Informationen lassen sich austauschen und flexibel den zuständigen Anwendern und Arbeitsgruppen zuordnen; • geringer Support- und Upgrade-Aufwand für Endgeräte; • zentrales Gerätemanagement auf Basis einheitlicher Sicherheitsstandards; • abgeschlossenes System: bei gleichzeitiger Privatnutzung kompromittieren sich beide Bereiche nicht gegenseitig. Die Zukunft ist virtuell Dank schlanker und zugleich flexibler Lösungen wird das nicht teurer als bisherige konventionelle IT-Ansätze. Mit VDI und VCC brauchen Unternehmen sich keine Sorgen zu machen, dass die Anforderungen oder daraus resultierende Kosten und Investitionen sie überrollen. Fujitsu bietet die passenden Konzepte dazu bereits heute. „Reshaping the Workplace“-Webseite http://www.reshaping-workplace.de.ts.fujitsu.com/ de/home/ Linzer Straße 9 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-199 · http://www.regiodata.de bremer sicherheitsbrief 4 Fujitsu FUTRO: Simplify your computing Mit den FUTRO Thin Clients von Fujitsu können Anwender schnell und einfach auf Server-Based Computing (SBC) umstellen: Die Geräte sind vor allem für den Einsatz in sog. Virtual Desktop Infrastructures (VDI) geeignet und bieten nicht nur eine schlanke Hardwarebasis, sondern auch Vorteile in puncto Sicherheit. Mit dem Wechsel zu einer VDI lagern Anwender Software und Daten von lokalen PCs auf Server im Rechenzentrum aus. Das hat mehrere Vorteile: Am Arbeitsplatz laufen nur noch abgespeckte Systeme, die günstig in der Anschaffung sind. Und da diese so gut wie keine Daten mehr vorhalten, ist ein höherer Sicherheitsstandard gewährleistet. Benutzer müssen trotzdem nicht auf moderne Elemente verzichten: Schon das Einsteigermodell FUTRO A300 verfügt über zahlreiche Audio-Ein- und -Ausgänge sowie USB-Ports zum Anschluss von Peripheriegeräten, und über die DVISchnittstelle lassen sich bis zu zwei Monitore an‑ steuern – er ist also weit mehr als ein „dummes Terminal“. Wer will, kann den FUTRO auch huckepack hinter den Monitor montieren. Da er sich wahlweise über die Tastatur einschalten lässt, braucht man keinen Zugriff auf den Startknopf mehr. Und man vergisst ihn sicher schnell, denn einen Lüfter hat der A300 auch nicht… koll (RDP) Version 7.1, das über eingebaute Sicherheitsfunktionen wie Network Level Authentication und TLS 1.0 verfügt. Wer das Gerät unter Linux einsetzt, kann es über einen VPN-Client anbinden. Genügsam und sicher Eines für alle Da die Box als reine Schnittstelle agiert, reicht ihr ein ULV-Prozessor aus VIAs Eden-Baureihe aus. Geschäftsanwendungen laufen vollständig auf dem Server ab. Dadurch benötigt das Gerät auch keine Festplatte mehr, sondern kommt mit einer stromsparenden, langlebigen CompactFlash-Karte aus. Den Zugriff auf die USB-Schnittstellen regelt das Server-Betriebssystem. Um mit diesem optimal zu kooperieren, nutzt der FUTRO A300 entweder ein Genuine Windows Embedded Compact 7 oder ein eLux RL Embedded Linux – so ist das Gerät in vielerlei SBC-Umgebungen einsetzbar. Neben dieser „Firmware“ bringt er Clients für unterschiedliche Terminalaufgaben, einen Browser (Mozilla, Opera oder Firefox) sowie Acrobat Reader mit. Sämtliche Software wird automatisch auf den neuesten Stand gebracht, ohne dass der Administra tor „die Runde drehen muss“. Die WindowsVariante unterstützt das Remote Desktop Proto Stichwort Linux: Das Betriebssystem eLux stammt von UniCon-Software, die Fujitsu erst vor kurzem übernommen hat. Dieser Hersteller liefert auch die Management-Software Scout Enterprise, mit der Administratoren eine große Zahl Thin Clients kontrollieren und warten können. Auch das erhöht die Sicherheit. Der FUTRO A300 ist somit das ideale Einstiegssystem für Unternehmen, die eine SBC- bzw. VDI-Lösung einführen wollen. Er ist leistungsfähig und sicher genug, um auch anspruchsvollere Aufgaben zu übernehmen, und senkt zugleich die Betriebskosten um bis zu 80 Prozent. Informationen zum FUTRO A300 http://www.fujitsu.com/de/products/computing/pc/ thin-clients/all-round/futro-a300/index.html Linzer Straße 9 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-199 · http://www.regiodata.de