SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

risk buttonDie Sicherheitsexperten von F-Secure verdeutlichen die Risiken von Exploits durch veraltete oder nicht gepatchte Software.

F-Secure warnt vor den – nach wie vor bestehenden – Risiken von Exploits. Dabei nutzen Cyberkriminelle Softwareschwachstellen als Eintrittspunkt für schädlichen Programmcode aus, um Systeme zu kompromittieren. Die Sicherheitsforscher des finnischen Unternehmens machen deutlich, dass von den im Internet verfügbaren Exploit-Kits eine ständige Bedrohung ausgeht. Durch den stetigen „Nachschub“ an Schwachstellen in beliebter Software haben Kriminelle eine dauerhafte Basis zur Entwicklung digitaler Bedrohungen.

„Teile der Software werden immer Schwachstellen haben und es wird immer Kriminelle geben, die diese Schwachstellen ausnutzen werden“, erklärte Timo Hirvonen, Senior Researcher bei F-Secure. „Das Ganze ist zu einem echten Geschäftsmodell für diese Kriminellen geworden, denn die Sicherheits-Patches, die Softwareunternehmen veröffentlichen, machen die Sicherheitslücken in der Software erkennbar. Die Kriminellen versuchen mittels Reverse Engineering in den Patches die Schwachstellen zu finden, um diese wiederum mittels gezielter Exploit-Angriffe ins Visier zu nehmen.“

Jüngste Forschungen von F-Secure verdeutlichen die Stellung der Exploits im Umfeld der digitalen Bedrohungen. Laut F-Secure Labs entfielen 40 Prozent der Top-Erkennungen von Crimeware-Kampagnen in der zweiten Hälfte 2014 auf Exploits. Das Exploit-Kit Angler, ein einfaches Set von Software-Tools, mit dem Kriminelle eigene Aktivitäten starten können, wurde als bedeutendste digitale Bedrohung in Nordamerika eingestuft und ist unter den Top 5 der Bedrohungen für Europa und Ozeanien. Dies sind Ergebnisse aus dem F-Secure Threat Report.

Frühere Exploit-Kits konzentrierten sich auf Schwachstellen in Java und älteren Versionen von Microsoft Windows. In den letzten sechs Monaten wurde ein Anstieg der Exploit-Kits, die auf das beliebte Flash-Plug-in von Adobe abzielen, verzeichnet. Sean Sullivan, Sicherheitsberater bei F-Secure, hat kürzlich deutlich gemacht, wie der Angler-Exploit-Kit auf Flash-Sicherheitslücken Jagd macht. Er bezeichnete das Plug-in als „leichte Beute“, um zu veranschaulichen, warum diese Software als Ziel so beliebt ist. (Quelle: https://www.f-secure.com/weblog/archives/00002785.html)

Hirvonen entwickelte ein Open-Source-Tool namens Sulo, mit dem Sicherheitsforscher potenziell bösartige Flash-Dateien analysieren können. Er half Adobe bei der Identifizierung einer ungepatchten Flash-Schwachstelle im vergangenen Januar (Quelle: https://helpx.adobe.com/security/products/flash-player/apsb15-02.html). Hirvonen zufolge gibt es eine Möglichkeit, um sich als Anwender gegen Angriffe zu verteidigen: Software insbesondere Drittanbieter sollten stets aktualisiert werden. Dadurch werden viele der Schwachstellen beseitigt, die Computer für Exploit-Angriffe anfällig machen. „Softwareanbieter sind sehr dahinter, Patches für diese Sicherheitslücken zu veröffentlichen. Daher ist es wichtig, die Patches auch zu nutzen, sobald sie verfügbar sind. Die Software nicht zu aktualisieren ist ein Sicherheitsrisiko, das viele Menschen in Kauf nehmen, ohne es überhaupt zu merken. Dies motiviert Kriminelle, diese Art von Angriffsstrategien fortzusetzen.“

www.f-secure.de

GRID LIST
Tb W190 H80 Crop Int 55506f221ab84cba05d05865a12ffc34

Sicherheit in der „Smart City“ – worauf es ankommt

Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation:…
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security