Statement von Dr. Hermann Granzer, CTO bei Virtual Solution, zu den aktuellen, vom BSI als „extrem kritisch“ klassifizierten Sicherheitslücken in Microsoft Exchange

Die vier von Microsoft in der vorigen Woche bekanntgemachten Schwachstellen im Exchange Server gefährden aktuell zehntausende Infrastrukturen von Behörden und Unternehmen. Das zum BSI gehörende CERT-Bund geht von bis zu 58.000 potenziell verwundbaren Systemen aus, bei denen unklar ist, ob sie die verfügbaren Updates bereits erhalten haben, oder für die gar keine Patches bereitstehen, weil sie veraltete Build-Versionen nutzen. Wo Updates verfügbar sind, muss für alle Organisationen nun die höchste Priorität sein, diese einzuspielen, da die Schwachstellen den Zugriff auf sämtliche Exchange-Daten wie E-Mails, Kontakte und Kalender erlauben und bereits ausgenutzt werden. Das BSI hat inzwischen die höchste Bedrohungsstufe „Rot“ ausgerufen und warnt, Organisationen sollten von einer Kompromittierung ihrer Systeme ausgehen – auch mehrere Bundesbehörden sind dem BSI zufolge gefährdet, in vier Fällen seien möglicherweise bereits Systeme kompromittiert worden.

Die Suche nach Hinweisen, dass Daten ausgelesen oder Schadprogramme installiert wurden, dürfte sich indes nicht einfach gestalten. Die Hacker hinter diesen Angriffen verfügen vermutlich über umfangreiche Ressourcen, ihre Aktivitäten sind nur schwer zu entdecken. Behörden und Unternehmen müssen daher ihr gesamtes Security-Arsenal nutzen, um Anomalien, die auf Manipulationen hindeuten, aufzuspüren. Wer ganz sicher gehen will, muss seine Systeme aber komplett neu aufsetzen.

Kompromittierbar ist grundsätzlich jeder nicht abgesicherte Exchange Server, der direkt aus dem Internet erreichbar gemacht wird, um Mitarbeitern via Outlook Web Access (OWA) oder Exchange ActiveSync den mobilen Zugriff auf E-Mails, Kalender und Kontakte zu ermöglichen. Dabei gibt es durchaus Lösungen, die ohne den direkten Zugriff auf möglicherweise verwundbare Exchange Server ein komfortables und sicheres mobiles Arbeiten ermöglichen: Das SecurePIM Gateway von Virtual Solution überprüft die Identität des Nutzers und erlaubt lediglich verifizierten Nutzern einen Zugriff über die abgesicherte SecurePIM App auf den Exchange Server. Gleichzeitig können auch viele andere Anwendungen im Unternehmensnetz damit abgesichert werden. Ein direkter Zugriff aus dem Internet auf Exchange Server ist dafür nicht länger nötig.

Für Nutzer von SecurePIM mit dem SecurePIM Gateway sind das gute Nachrichten: Sie sind gegen die aktuellen Angriffe geschützt und müssen sich nicht um die Sicherheit ihrer mobilen Kommunikationssysteme sorgen.

 

Was ist das SecurePIM Gateway?

Das SecurePIM Gateway sichert die Verbindung der SecurePIM App mit der Infrastruktur des Unternehmens bzw. der Behörde. Die Sicherheit basiert auf der Authentifizierung durch Zertifikate und benötigt weder eine VPN-Infrastruktur, noch VPN-Profile für die mobilen Geräte. Die Gateway Software Appliance wird in der DMZ des Unternehmens bzw. der Behörde installiert. Eine bestimmte Schnittstelle in der Firewall muss geöffnet werden damit die SecurePIM App von außen Zugang bekommt. Das Gateway unternimmt eine Identitätsprüfung des Nutzers und erlaubt nur verifizierten Nutzern einen Zugriff.

SecurePIM Gateway

Jetzt Kontakt aufnehmen!

Sie haben noch Fragen zu SecurePIM oder dem SecurePIM Gateway? Sie wollen eine individuelle Live-Demo? Oder gleich ein Angebot? Wir melden uns umgehend telefonisch oder per E-Mail bei Ihnen.

Falls Sie über aktuelle Blogartikel informiert werden möchten, stehen Ihnen verschiedene Möglichkeiten zur Auswahl, um dem Blog zu folgen:

Newsletter

Alle neuen Beiträge automatisch in Ihr Postfach:

Social Media

Folgen Sie uns auf Xing, LinkedIn, Facebook und Twitter und informieren Sie sich über neue Blog-Artikel und Produkt-News:

Xing LinkedIn Facebook Twitter

Unsere nächsten Webinare

22.09.2021 11:00

SecurePIM – Produkt Live Demo


Sehen Sie SecurePIM und das SecurePIM Management Portal in unserem monatlichen Demo-Webinar live in Aktion. Unsere Experten führen Sie 30 Minuten lang durch (fast) alle Features.

Auch interessant:

Blog-Beitrag: Schutzmechanismen von SecurePIM
Zum Schutz von Daten dient ein ganzes Bündel an Mechanismen. Das sind die wichtigsten Schutzmechanismen von SecurePIM.

Whitepaper: Sicherheitsstrategien für mobiles Arbeiten
Datensicherheit ist beim Arbeiten mit dem Smartphone immens wichtig. Das Whitepaper zeigt Einfallstore und Schwachstellen, die Konzepte für mobile Datensicherheit im Blick behalten müssen.

OK
X