Sicherheitslücken sind die neuen Viren

Noch immer sind Viren das Synonym für Gefahren auf Rechnern oder Smartphones, doch inzwischen übernehmen Sicherheitslücken laut Trend Micro immer mehr diese Rolle. Open-Source-Komponenten geraten dabei zunehmend ins Visier von Hackern. [...]

Von Sicherheitslücken wird künftig noch häufiger die Rede sein – gerade auch im Open-Source-Umfeld und im „Internet der unsicheren Dinge“, heißt es in Trend Micros Sicherheitsbericht zum dritten Quartal 2014. Nicht lange nach „Heartbleed“ im April schreckte im September eine weitere Sicherheitslücke Privatanwender und Unternehmen auf: „Shellshock“. Mehr als die Hälfte aller Server im Internet und Android-Telefone sowie die Mehrzahl der Geräte des „Internets der Dinge“ waren betroffen, denn sie verwenden das angreifbare Programm zum Eingeben von Befehlen. Eine Fortsetzung gab es im Oktober beziehungsweise November, als Verbindungen zu den DHCP- und SMTP-Protokollen aufgedeckt wurden.

Shellshock, das die meisten Unix- und Linux-Betriebssysteme sowie auch „Mac OS X“ betraf, war nach „Heartbleed“ die zweite bekannt gewordene große Open-Source-Sicherheitslücke innerhalb kurzer Zeit. Der Sicherheitsexperte Udo Schneider, Pressesprecher von Trend Micro, erläutert: „Cyberkriminelle wenden sich nach Windows nun anderen Betätigungsfeldern zu. Sie könnten es sich zur Gewohnheit machen, Open-Source-Komponenten als Zielscheiben zu nutzen. Dass eine Lücke solchen Ausmaßes – von der 25 Jahre alten Shellshock-Sicherheitslücke waren weltweit über eine halbe Milliarde Server und Endgeräte betroffen – überhaupt so lange unentdeckt bleiben konnte, legt die Vermutung nahe, dass wir in Zukunft mit ähnlichen Fällen bei Betriebssystemen oder Anwendungen rechnen müssen, die bislang einfach nur noch nicht aufgedeckt worden sind. Hier haben Heartbleed und Shellshock den Weg gewiesen.“

NEUE ANGRIFFSFLÄCHEN
Das dritte Quartal lenkte den Blick auch auf Sicherheitslücken in Routern und POS-Systemen – Geräte also, die oft nicht als Angriffsziele wahrgenommen werden. Beide spielen eine zentrale Rolle bei der Informationsverarbeitung innerhalb eines Netzwerkes oder der Speicherung von Benutzerdaten und können als Angriffsvektoren zum Informationsdiebstahl genutzt werden. „Dass Sicherheitslücken in zunehmendem Maße eine Bedrohung für Endgeräte darstellen, zeigt die vor kurzem entdeckte Sicherheitslücke, die es auf Netis-Router abgesehen hatte. In Kombination mit dem Faktor Mensch – also der Gefahr, auf Social-Engineering-Tricks hereinzufallen – sehe ich hier eine große Gefahr“, sagt Schneider. „Anwender und IT-Administratoren fragen sich nun nicht mehr nur bei Rechnern, Tablet-PCs und Smartphones, sondern bei jedem Endgerät und bei jeder Plattform: Ist das Gerät angreifbar? Sind diese Technologien sicher? Weil das „Internet aller Dinge“ hierbei nun ebenfalls in Betracht gezogen werden muss, entstehen neue Angriffsflächen.“ (pi/oli)


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*