Nr. 1

Transcrição

Nr. 1
bremer
sicherheitsbrief
lösungen für security und storage
[ MARKT ]
1. Ausgabe 2012
[ TRENDS ]
[ BERICHTE ]
Symantec: ein Sicherheitsleck
und die Folgen
Gut getarnte Angriffe auf Anbieter von ITSicherheitslösungen gehören inzwischen zum
Standardrepertoire professioneller Datendiebe. Das musste zu Jahresbeginn auch Marktführer Symantec erfahren. Doch was genau ist
eigentlich passiert, und wie geht es weiter?
Als die Hackergruppe Lords of Dharmaraja am
4. Januar via Twitter mit der Veröffentlichung des Quellcodes von Norton AntiVirus drohte, passierte zunächst
wenig. Selbst die Medien kochten das Thema auf kleiner
Flamme, was zum Teil an den Begleitumständen lag. So
behauptete ein Sprecher der Lords, der Code stamme
von Servern des indischen Militärs, was sich schwer
verifizieren ließ. Symantec war um Schadensbegrenzung bemüht und teilte mit, dass das eigene Firmennetz nicht gehackt worden sei und zudem lediglich zwei
veraltete Software-Paketen für Unternehmenskunden
betroffen seien, aber nicht Norton AV.
Historischer Hack
Damit war die Geschichte aber nicht zu Ende. Zwei
Wochen später korrigierte Symantec diese Aussage
gegenüber der Nachrichtenagentur Reuters in wesentlichen Punkten: Erstens hätten Datendiebe neben
dem Code von Norton AV Corporate Edition auch den
von Norton Internet Security, Norton Utilities, Norton
AUS DEM INHALT
GoBack und pcAnywhere erbeutet. Zweitens sei dies
bei einem Einbruch ins Symantec-Netz im Jahr 2006
passiert, den man erst jetzt bemerkt habe. Seitdem
habe man die meisten Produkte aber grundlegend
verändert, lediglich Nutzer des Remote-Management-Tools pcAnywhere seien einem etwas höheren
Risiko ausgesetzt. Am 26. Januar forderte Symantec
Anwender auf, pcAnywhere so lange abzuschalten,
bis Sicherheitslücken gestopft wären, die einen Manin-the-Middle-Angriff ermöglichten. Eine Teilentwarnung folgte am 1. Februar nach Veröffentlichung der
Updates. Am 7. Februar wurde der Quellcode bei The
Pirate Bay veröffentlicht, wo die früheren Lords nun unter der Anonymous-Flagge segelten.
Schwarz, stark, sicher:
Fujitsu PRIMERGY MX130
Seite 2
Zukünftige Enthüllungen
Fujitsus Konzept für den sicheren
Arbeitsplatz in der Zukunft
Seite 3
Fujitsu FUTRO:
Simplify your computing
Seite 4
Haben Symantec und die Anwender nun Ruhe? Wohl
eher nicht, denn die Quellcodes der anderen Programme kursieren noch im Netz, auch wenn sie bisher
noch nicht „geleakt“ wurden. Experten rechnen damit,
Weiterführende Informationen
Aktuelle Sicherheitsinformationen zu
pcAnywhere: http://www.symantec.com/security_
response/securityupdates/detail.jsp?fid=security_
advisory&pvid=security_advisory&year=2012&suid=
20120124_00
Bericht zum letzten Sachstand bei heise online
http://www.heise.de/security/meldung/pcAnywhereCode-nach-geplatztem-Schweigegeld-Deal-imNetz-1430273.html
Reuters-Meldung vom 17. Januar
http://www.reuters.com/article/2012/01/17/ussymantec-hackers-idUSTRE80G1DX20120117
dass deren Veröffentlichung noch folgt. Die damit verbundenen Risiken schätzen sie indes unterschiedlich
ein. Die gemäßigte Fraktion weist darauf hin, dass AVSoftware regelmäßig überarbeitet und von Sicherheitslücken befreit wird, womit Angriffe auf alte Schwachstellen nichts mehr nutzen. Zudem seien professionelle
Fortsetzung auf Seite 2
Linzer Straße 9 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-199 · http://www.regiodata.de
bremer sicherheitsbrief
2
Fortsetzung von Seite 1
Datendiebe zur Umgehung der Programme nicht auf
Quellcode angewiesen. Profitieren würden eher Sy­
mantecs Wettbewerber, die Einblick in das Design der
Lösungen erhielten.
Zu hören ist aber auch herbe Kritik. Vor allem in Fach­
publikationen und Userforen wird immer wieder gefragt, wie es zu dem Einbruch kommen konnte, warum
er so lange unentdeckt blieb und was in der Zwischenzeit
mit den Quellcodes passierte. Bis dies geklärt ist, wird
noch einige Zeit vergehen – beim Authentifizierungs­
spezialisten RSA, der 2011 Opfer eines Hacks wurde,
dauerte die Analyse sieben Monate. Dass auch Syman­
tec Handlungsbedarf sieht, zeigt sich an der jüngsten
Verschärfung interner Schutz- und Abwehrmaßnahmen
und einer engen Zusammenarbeit mit den Polizeibehörden beim Versuch, die Anonymous-Vertreter dingfest
zu machen.
Fazit: Der Hack und seine Begleitumstände zeigen,
dass auch der weltgrößte Anbieter von IT-Sicherheits­
lösungen angreifbar ist. Symantecs Reaktion war ins­
gesamt angemessen, zumal reale Gefahren nicht verheimlicht und schnell beseitigt wurden. Ein Wechsel der
AV-Lösung dürfte meist nicht notwendig sein, denn dabei handelt es sich i. d. R. um Mietsoftware, deren zentrale Bestandteile laufend aktualisiert werden. Anders
liegt der Fall bei den betroffenen Systemtools, die teils
veraltet sind und sich überwiegend an Heimanwender
richten. Fließende Grenzen zwischen beruflich und privat genutzten Systemen und die noch immer große Zahl
von Windows-XP-Nutzern bergen indes ein Restrisiko.
Schwarz, stark, sicher:
Fujitsu PRIMERGY MX130
Um auch Unternehmen mit kleinem Budget die
Einrichtung starker und sicherer Profi-IT-Infrastrukturen zu ermöglichen, bietet Fujitsu die
Micro Server der Modellreihe MX130 an.
Die Systeme basieren auf AMD-Hardware, zentrale
Bauelemente sind Sempron-, Athlon II- oder Phenom
II-Prozessoren. Gedacht sind sie vor allem für Kleinbetriebe, die gewöhnliche Desktops als Datei- oder Anwendungsserver nutzen oder Kundendaten auf Trägermedien wie CD und DVD vorhalten
Anspruchsvoll
Damit unterscheiden sie sich von vielen anderen MicroServer-Konzepten im Markt, die als Basis Netbook- oder
andere schmalbrüstige Prozessoren verwenden und
nur für bestimmte eng umrissene Aufgabengebiete
geeignet sind. Die leistungsfähige AMD-Plattform
gewährleistet, dass der Server in Kleinstunternehmen
eine breite Palette von Standardaufgaben wie File-,
Web- und Printservices übernehmen kann.
Als Massenspeicher können dem MX130 bis zu vier
SATA-2,5"- oder 3,5"-Festplatten zur Hand gehen,
und der Arbeitsspeicher reicht von 2 bis 16 Gigabyte.
Für Datensicherheit sorgen RAID und Trusted Platform
Modul-Schaltungen auf der Hauptplatine. Das und der
ECC-Speicher bieten dem Unternehmen die Sicherheit,
auch im 24/7-Betrieb ohne Ausfall zu agieren. Alle Komponenten sind auf den ständigen Betrieb ausgelegt,
was bei PC-basierten Servern meist nicht der Fall ist.
Die Anbindung ans Netzwerk übernimmt der GigabitController. Für das Installieren der Software und von
nicht im Netz vorliegenden Patches ist ein Micro-DVDBrennlaufwerk enthalten. Alternativ können Unterneh-
men den MX130 auch mit dem festplattenbasierten
RDX-Wechselplattensystem ausstatten.
Vielseitig einsetzbar
Als Software verwendet der MX130 S2 Windows Server 2008 R2 (Foundation, Standard oder die HyperV-Edition), wahlweise auch Windows Small Business
Server Essentials 2011 oder Windows MultiPoint-Server
(für Thin-Client-Netzwerke, etwa in Kombination mit
FUTRO-Hardware, die in diesem Sicherheitsbrief auch
vorgestellt wird). Wer lieber auf Linux setzt, kann den
MX130 S2 auch mit Red Hat oder SUSE Enterprise Linux administrieren. In jedem Fall erhalten Kunden die
ServerView-Management-Software, mit deren Hilfe­
sich das System laut Fujitsu auch von „Mitarbeitern,
die keine IT-Experten sind“ verwalten lässt.
Fazit: Mit dem Fujitsu PRIMERGY MX130 S2 lässt sich
eine serverbasierte IT-Umgebung auch für Anwender
einrichten, die bisher nur einen „klassischen“ Computer
im Einsatz hatten und jetzt die Basis für eine professionellere Ausstattung suchen. Der PRIMERGY MX130 S2
ist ein guter Anfang und kann auch im Netzwerk verbleiben, wenn dieses mit den Ansprüchen des Unternehmens wächst.
Weitere Produktinformationen
http://www.fujitsu.com/de/products/computing/
servers/primergy/micro/mx130s2/
Linzer Straße 9 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-199 · http://www.regiodata.de
bremer sicherheitsbrief
3
Fujitsus Konzept für den sicheren
Arbeitsplatz in der Zukunft
Emanzipation vom Endgerät
Somit ist auch nicht mehr wichtig, welches Endgerät
der Anwender gerade nutzt – er nimmt das, was gerade verfügbar ist. Das VCC-Konzept erlaubt die freie
Wahl des Computers – oder auch eines anderen Devices mit entsprechenden Fähigkeiten, wie z. B. eines
Smartphone oder Tablet. In einer solchen Infrastruktur
können Beschäftigte sogar ihre privat genutzten Geräte für den Einsatz im Büro verwenden – BYOD (Bring
Your Own Device) nennt sich das Konzept, für das VCC
die perfekte Lösung darstellt.
Reshaping
the Workplace
Wasinnovations.
die Zukunft auch
an Veränderungen
There are
And
then there in
der Arbeitswelt bringt – Fujitsu ist darauf vorare Fujitsu innovations. At Fujitsu, our
bereitet, wie das extra gestaltete Webangennovations
are designed
not to ausführlich
dazzle
bot „Reshaping
the Workplace“
Dass novelty
die neue Arbeitswelt
nicht nur
throughdarstellt.
technical
and hype,
schön
und
produktiv,
sondern
auch
sicher
but to help you reach your business ist,
dafür sorgen verschiedene Konzepte.
productivity, sustainability, usability
and security
targets
in inthe
fastest,
Das klassische
Büro hat
vielen
Unternehmen schon
ausgedient.
Stattdessen
arbeitet
der
Angestellte dort,
most cost-effective way.
mischer Strukturen zu gewährleisten. Der Schlüssel
liegt in der Virtualisierung des Arbeitsplatzes. Mit
Virtual Desktop Infrastructure (VDI) steht ein Instrument zur Verfügung, dass bei maximaler Flexibilität
für größtmögliche Sicherheit sorgt – und bei dem das
Unternehmen die volle Kontrolle behält.
In einer VDI befinden sich die wesentlichen Elemente
des Desktops auf den Servern. Auf Nutzerseite ist nur
noch ein Thin Client oder ein Zero Client vorhanden,
wo er sich mit dem eigenen oder irgendeinem Comz.B. der Fujitsu FUTROA300 oder der Fujitsu DZ22-2.
puter im Firmennetzwerk anmelden kann. Vorteil:
Alle Leistungs- und Anwenderprofile verwaltet die
Arbeitsgruppen können jederzeit gebildet und wieder
IT-Abteilung zentral am Backend. So fallen für Einzel­
aufgelöst werden.
arbeitsplätze keine Verwaltungsarbeiten mehr an, und
das Unternehme spart Zeit und Kosten beim Betrieb
Smart efficiency with Fujitsu’s workplace
seiner
systems powered by
the IT-Infrastruktur.
2nd Gen Intel® Die Leistung ist nur von den
Abschied vom Arbeits-„Platz“
shaping tomorrow with you
Core™ processor family.
Servern abhängig, damit sind für die Frontends keine
Dieser Trend wird sich in Zukunft noch fortsetzen;
Upgrades und weniger Investitionen in aktuelle Hardumso wichtiger ist es, die Sicherheit solcher dyna­
ware notwendig.
Die Vorteile von VCC liegen auf der Hand:
• schneller, sicherer Zugriff auf Daten und Anwendungen;
• permanente Verfügbarkeit der Infrastruktur;
• Informationen lassen sich austauschen und flexibel
den zuständigen Anwendern und Arbeitsgruppen
zuordnen;
• geringer Support- und Upgrade-Aufwand für Endgeräte;
• zentrales Gerätemanagement auf Basis einheitlicher
Sicherheitsstandards;
• abgeschlossenes System: bei gleichzeitiger Privatnutzung kompromittieren sich beide Bereiche nicht
gegenseitig.
Die Zukunft ist virtuell
Dank schlanker und zugleich flexibler Lösungen wird
das nicht teurer als bisherige konventionelle IT-Ansätze. Mit VDI und VCC brauchen Unternehmen sich
keine Sorgen zu machen, dass die Anforderungen
oder daraus resultierende Kosten und Investitionen sie
überrollen. Fujitsu bietet die passenden Konzepte dazu
bereits heute.
„Reshaping the Workplace“-Webseite
http://www.reshaping-workplace.de.ts.fujitsu.com/
de/home/
Linzer Straße 9 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-199 · http://www.regiodata.de
bremer sicherheitsbrief
4
Fujitsu FUTRO:
Simplify your computing
Mit den FUTRO Thin Clients von Fujitsu können
Anwender schnell und einfach auf Server-Based
Computing (SBC) umstellen: Die Geräte sind
vor allem für den Einsatz in sog. Virtual Desktop
Infrastructures (VDI) geeignet und bieten nicht
nur eine schlanke Hardwarebasis, sondern auch
Vorteile in puncto Sicherheit.
Mit dem Wechsel zu einer VDI lagern Anwender
Software und Daten von lokalen PCs auf Server im
Rechenzentrum aus. Das hat mehrere Vorteile: Am Arbeitsplatz laufen nur noch abgespeckte Systeme, die
günstig in der Anschaffung sind. Und da diese so gut
wie keine Daten mehr vorhalten, ist ein höherer Sicherheitsstandard gewährleistet. Benutzer müssen trotzdem nicht auf moderne Elemente verzichten: Schon das
Ein­steigermodell FUTRO A300 verfügt über zahlreiche
Audio-Ein- und -Ausgänge sowie USB-Ports zum
An­schluss von Peripheriegeräten, und über die DVISchnittstelle lassen sich bis zu zwei Monitore an­­­­­­­­‑
steuern – er ist also weit mehr als ein „dummes
Terminal“.
Wer will, kann den FUTRO auch huckepack hinter den
Monitor montieren. Da er sich wahlweise über die
Tastatur einschalten lässt, braucht man keinen Zugriff
auf den Startknopf mehr. Und man vergisst ihn sicher
schnell, denn einen Lüfter hat der A300 auch nicht…
koll (RDP) Version 7.1, das über eingebaute
Sicherheitsfunktionen wie Network Level Authentication und TLS 1.0 verfügt. Wer das Gerät unter Linux
einsetzt, kann es über einen VPN-Client anbinden.
Genügsam und sicher
Eines für alle
Da die Box als reine Schnittstelle agiert, reicht ihr ein
ULV-Prozessor aus VIAs Eden-Baureihe aus. Geschäftsanwendungen laufen vollständig auf dem Server ab.
Dadurch benötigt das Gerät auch keine Festplatte
mehr, sondern kommt mit einer stromsparenden, langlebigen CompactFlash-Karte aus. Den Zugriff auf die
USB-Schnittstellen regelt das Server-Betriebs­system.
Um mit diesem optimal zu kooperieren, nutzt der
FUTRO A300 entweder ein Genuine Windows Embedded Compact 7 oder ein eLux RL Embedded Linux –
so ist das Gerät in vielerlei SBC-Umgebungen einsetzbar. Neben dieser „Firmware“ bringt er Clients für
unterschiedliche Terminalaufgaben, einen Browser
(Mozilla, Opera oder Firefox) sowie Acrobat Reader
mit. Sämtliche Software wird automatisch auf den
neuesten Stand gebracht, ohne dass der Administra­­­­­
tor „die Runde drehen muss“. Die WindowsVariante unterstützt das Remote Desktop Proto­
Stichwort Linux: Das Betriebssystem eLux stammt
von UniCon-Software, die Fujitsu erst vor kurzem
übernommen hat. Dieser Hersteller liefert auch die
Management-Software Scout Enterprise, mit der Administratoren eine große Zahl Thin Clients kontrollieren
und warten können. Auch das erhöht die Sicherheit.
Der FUTRO A300 ist somit das ideale Einstiegssystem
für Unternehmen, die eine SBC- bzw. VDI-Lösung einführen wollen. Er ist leistungsfähig und sicher genug,
um auch anspruchsvollere Aufgaben zu übernehmen,
und senkt zugleich die Betriebskosten um bis zu 80
Prozent.
Informationen zum FUTRO A300
http://www.fujitsu.com/de/products/computing/pc/
thin-clients/all-round/futro-a300/index.html
Linzer Straße 9 · 28359 Bremen · Telefon +49(0)421/2299-0 · Fax +49(0)421/2299-199 · http://www.regiodata.de