Security

Frage der Woche: Heartbleed (Teil 4)

FDW

Hier kommt nun der letzte Teil unserer Frage der Woche zum Thema “Heartbleed”. Heute äußern sich die Unternehmen Websense, Ipswitch, Palo Alto Networks, QNAP und TP-LINK.

Michael Rudrich 300

“Nutzer von OpenSSL sollten ermitteln, ob betroffene Instanzen der Software genutzt werden und gegebenenfalls upgraden”, meint Michael Rudrich, Regional Director Central Europe & Eastern Europe bei Websense. “Internetnutzern raten wir, ganz auf den Besuch von befallenen Seiten zu verzichten, da durch die Session Cookies Daten auch ohne Log-in gestohlen werden können. Einen kostenlosen Webseiten-Check bietet Websense unter www.aceinsight.com. Ebenfalls wichtig: Session Cookies löschen!”

René_Delbé_Ipswitch

René Delbé, International Solution Sales Engineer, WhatsUp Gold bei Ipswitch fügt hinzu: “Heartbleed ist ein wahrer GAU. Ob Admin im Unternehmen oder Privatanwender – es geht darum, schnell einen Überblick zu erhalten, welche der genutzten Anwendungen betroffen sind und ob diese schon gepatcht wurden. Verantwortliche Administratoren müssen sofort Updates ihrer von Open SSL geschützten Anwendungen durchführen und Anwender sollten alle Passwörter von betroffenen Diensten ändern, sofern diese bereits upgedated sind. Hierfür sollten die IT-Verantwortlichen in Unternehmen schnell Handlungsanweisungen an die Mitarbeiter herausgeben. Das Gros der Online-Dienste und Software-Anbieter hat Informationen auf der Homepage zusammengestellt. WhatsUp Gold ist nicht von der Lücke betroffen, doch auch Ipswitch hat hierfür eine Site mit Informationen rund um die Sicherheitslücke und Supporthinweisen eingerichtet.”

thorsten-henning

Thorsten Henning, Systems Engineering Manager CEUR bei Palo Alto Networks, erklärt: “Mit einem aktualisierten System brauchen sich Unternehmen in der Regel keine zu Sorgen machen. Sollte man dennoch betroffen sein, heißt es Ruhe bewahren, das System identifizieren und schnellstmöglich patchen. Zudem ist es empfehlenswert, Sicherheitsschlüssel und Passwörter zu ändern. Darüber hinaus sollten Unternehmen nicht auf zukünftige Phishing-Angriffe hereinfallen, die als Nachwehen von Heartbleed sicher kommen.”

Mathias Fürlinger_QNAP

“QNAP bringt ein Firmware-Update von QTS 4.0 (4.0.7) und 4.1 (4.1.0 RC2) gegen eine Gefährdung durch die OpenSSL-Sicherheitslücke ‘Heartbleed’ (code: CVE- 2014-0160)”, sagt Mathias Fürlinger, QNAP Business Development Bereichsleiter DACH bei QNAP. “Zur gewohnten Sicherheit bitten wir Kunden, das Update zu installieren und zuvor ihre SSL-CSR/Schlüssel bei ihren SSL-Providern zu aktualisieren.”

Andy Chen_TP-LINK (2)

“Es gibt für Endverbraucher keine direkten Möglichkeiten sich zu schützen”, so Andy Chen, Vice President Western Europe bei TP-LINK. “Man kann die Schäden durch Heartbleed einschränken, indem man nicht das gleiche Passwort für mehrere Web-Services nutzt. Das Problem kann jedoch nur durch die Betreiber der Server mit OpenSSL gelöst werden durch die Installation der neuesten Version 1.0.1g. TP-LINK Produkte sind nicht von der OpenSSL-Sicherheitslücke betroffen.”

[subscribe2]