Virenschutz ist das A und O

Prozessoren-Sicherheitslücke: Andreas Hense vom IT-Verbund Uelzen gibt Tipps

+
Sobald die Updates zur Behebung der Sicherheitslücken bei Prozessoren da sind, sollten diese auch installiert werden, sagt Andreas Hense vom IT-Verbund-Uelzen.

Uelzen/Landkreis. Sie heißen „Meltdown“ und „Spectre“ und erinnern an Titel von James-Bond-Filmen. Die beiden Sicherheitslücken bei Computerprozessoren der weltweit führenden Chip-Hersteller sorgen zurzeit für helle Aufregung unter Computerbesitzern und in den Medien.

Auch der IT-Verbund Uelzen hat sich laut Vorstand Andreas Hense mit der Problematik auseinandergesetzt.

Der IT-Verbund ist eine gemeinsame Einrichtung von Landkreis und Kommunen. Er kümmert sich um die Computertechnik an rund 2700 Arbeitsplätzen in Behörden: „Bei uns gehen wir eher entspannt mit der Situation um. Wir haben mehrere Sicherheitssysteme vorgeschaltet“, sagt Hense. Denn die Sicherheitslücken an den Prozessoren könnten nach bisherigem Kenntnisstand nur über verseuchte E-Mail-Anhänge oder Webseiten ausgenutzt werden. „Davor kann sich aber auch jeder mit einem Virenprogramm und einer Firewall schützen“, sagt Hense.

Der IT-Spezialist rät: Wer seine Schutzsoftware immer auf den aktuellsten Stand halte und lieber zwei Mal überlege, bevor er einen Anhang von einem unbekannten Verfasser anklicke, sei auf der sicheren Seite. „Das Wichtigste ist jetzt, sobald die Sicherheitsupdates für die Betriebssysteme da sind, diese auch sofort zu installieren und das Update nicht auf die lange Bank zu schieben“, rät Hense jeden Computerbesitzer. Er rechnet damit, dass es noch diese Woche Updates für die gängigen Betriebssysteme geben wird. Insgesamt seien die Schutzsysteme momentan am Limit. „Die Programmierer kommen kaum noch hinterher, die Lücken zu schließen“, berichtet Hense. Da immer wieder neue Schwächen entdeckt würden, die Hacker ausnutzen könnten.

Das Sicherheitssystem des IT-Verbundes ist laut Hense sogar noch mit zusätzlichen Mechanismen geschützt. Diese sind in Folge eines Hacker-Angriffs im September 2016 eingeführt wurden. So werden bei sämtlichen zum Verbund gehörenden Rechnern bei zugesendeten Mails zunächst die Anhänge einbehalten. „Erst wenn der Empfänger uns per Link in der Mail davon in Kenntnis gesetzt hat, dass er den Anhang braucht, wird das Dokument zugeschickt“, erklärt Hense. Vor dem Zuschicken wird der Anhang, in einem vom Server des IT-Verbundes getrennten Bereich, mit einem Antiviren-Programm untersucht. Außerdem wird der Quellcode zusätzlich manuell auf verdächtige Stellen untersucht. „Wir arbeiten sozusagen mit Netz und doppeltem Boden“, sagt Hense.

Von Lars Lohmann

Das könnte Sie auch interessieren

Kommentare