Sicherheitslücken sind die neuen Viren

Noch immer sind Viren das Synonym für Gefahren auf Rechnern oder Smartphones, doch inzwischen übernehmen Sicherheitslücken laut Trend Micro immer mehr diese Rolle. Open-Source-Komponenten geraten dabei zunehmend ins Visier von Hackern. [...]

Von Sicherheitslücken wird künftig noch häufiger die Rede sein – gerade auch im Open-Source-Umfeld und im „Internet der unsicheren Dinge“, heißt es in Trend Micros Sicherheitsbericht zum dritten Quartal 2014. Nicht lange nach „Heartbleed“ im April schreckte im September eine weitere Sicherheitslücke Privatanwender und Unternehmen auf: „Shellshock“. Mehr als die Hälfte aller Server im Internet und Android-Telefone sowie die Mehrzahl der Geräte des „Internets der Dinge“ waren betroffen, denn sie verwenden das angreifbare Programm zum Eingeben von Befehlen. Eine Fortsetzung gab es im Oktober beziehungsweise November, als Verbindungen zu den DHCP- und SMTP-Protokollen aufgedeckt wurden.

Shellshock, das die meisten Unix- und Linux-Betriebssysteme sowie auch „Mac OS X“ betraf, war nach „Heartbleed“ die zweite bekannt gewordene große Open-Source-Sicherheitslücke innerhalb kurzer Zeit. Der Sicherheitsexperte Udo Schneider, Pressesprecher von Trend Micro, erläutert: „Cyberkriminelle wenden sich nach Windows nun anderen Betätigungsfeldern zu. Sie könnten es sich zur Gewohnheit machen, Open-Source-Komponenten als Zielscheiben zu nutzen. Dass eine Lücke solchen Ausmaßes – von der 25 Jahre alten Shellshock-Sicherheitslücke waren weltweit über eine halbe Milliarde Server und Endgeräte betroffen – überhaupt so lange unentdeckt bleiben konnte, legt die Vermutung nahe, dass wir in Zukunft mit ähnlichen Fällen bei Betriebssystemen oder Anwendungen rechnen müssen, die bislang einfach nur noch nicht aufgedeckt worden sind. Hier haben Heartbleed und Shellshock den Weg gewiesen.“

NEUE ANGRIFFSFLÄCHEN
Das dritte Quartal lenkte den Blick auch auf Sicherheitslücken in Routern und POS-Systemen – Geräte also, die oft nicht als Angriffsziele wahrgenommen werden. Beide spielen eine zentrale Rolle bei der Informationsverarbeitung innerhalb eines Netzwerkes oder der Speicherung von Benutzerdaten und können als Angriffsvektoren zum Informationsdiebstahl genutzt werden. „Dass Sicherheitslücken in zunehmendem Maße eine Bedrohung für Endgeräte darstellen, zeigt die vor kurzem entdeckte Sicherheitslücke, die es auf Netis-Router abgesehen hatte. In Kombination mit dem Faktor Mensch – also der Gefahr, auf Social-Engineering-Tricks hereinzufallen – sehe ich hier eine große Gefahr“, sagt Schneider. „Anwender und IT-Administratoren fragen sich nun nicht mehr nur bei Rechnern, Tablet-PCs und Smartphones, sondern bei jedem Endgerät und bei jeder Plattform: Ist das Gerät angreifbar? Sind diese Technologien sicher? Weil das „Internet aller Dinge“ hierbei nun ebenfalls in Betracht gezogen werden muss, entstehen neue Angriffsflächen.“ (pi/oli)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*