VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

risk buttonDie Sicherheitsexperten von F-Secure verdeutlichen die Risiken von Exploits durch veraltete oder nicht gepatchte Software.

F-Secure warnt vor den – nach wie vor bestehenden – Risiken von Exploits. Dabei nutzen Cyberkriminelle Softwareschwachstellen als Eintrittspunkt für schädlichen Programmcode aus, um Systeme zu kompromittieren. Die Sicherheitsforscher des finnischen Unternehmens machen deutlich, dass von den im Internet verfügbaren Exploit-Kits eine ständige Bedrohung ausgeht. Durch den stetigen „Nachschub“ an Schwachstellen in beliebter Software haben Kriminelle eine dauerhafte Basis zur Entwicklung digitaler Bedrohungen.

„Teile der Software werden immer Schwachstellen haben und es wird immer Kriminelle geben, die diese Schwachstellen ausnutzen werden“, erklärte Timo Hirvonen, Senior Researcher bei F-Secure. „Das Ganze ist zu einem echten Geschäftsmodell für diese Kriminellen geworden, denn die Sicherheits-Patches, die Softwareunternehmen veröffentlichen, machen die Sicherheitslücken in der Software erkennbar. Die Kriminellen versuchen mittels Reverse Engineering in den Patches die Schwachstellen zu finden, um diese wiederum mittels gezielter Exploit-Angriffe ins Visier zu nehmen.“

Jüngste Forschungen von F-Secure verdeutlichen die Stellung der Exploits im Umfeld der digitalen Bedrohungen. Laut F-Secure Labs entfielen 40 Prozent der Top-Erkennungen von Crimeware-Kampagnen in der zweiten Hälfte 2014 auf Exploits. Das Exploit-Kit Angler, ein einfaches Set von Software-Tools, mit dem Kriminelle eigene Aktivitäten starten können, wurde als bedeutendste digitale Bedrohung in Nordamerika eingestuft und ist unter den Top 5 der Bedrohungen für Europa und Ozeanien. Dies sind Ergebnisse aus dem F-Secure Threat Report.

Frühere Exploit-Kits konzentrierten sich auf Schwachstellen in Java und älteren Versionen von Microsoft Windows. In den letzten sechs Monaten wurde ein Anstieg der Exploit-Kits, die auf das beliebte Flash-Plug-in von Adobe abzielen, verzeichnet. Sean Sullivan, Sicherheitsberater bei F-Secure, hat kürzlich deutlich gemacht, wie der Angler-Exploit-Kit auf Flash-Sicherheitslücken Jagd macht. Er bezeichnete das Plug-in als „leichte Beute“, um zu veranschaulichen, warum diese Software als Ziel so beliebt ist. (Quelle: https://www.f-secure.com/weblog/archives/00002785.html)

Hirvonen entwickelte ein Open-Source-Tool namens Sulo, mit dem Sicherheitsforscher potenziell bösartige Flash-Dateien analysieren können. Er half Adobe bei der Identifizierung einer ungepatchten Flash-Schwachstelle im vergangenen Januar (Quelle: https://helpx.adobe.com/security/products/flash-player/apsb15-02.html). Hirvonen zufolge gibt es eine Möglichkeit, um sich als Anwender gegen Angriffe zu verteidigen: Software insbesondere Drittanbieter sollten stets aktualisiert werden. Dadurch werden viele der Schwachstellen beseitigt, die Computer für Exploit-Angriffe anfällig machen. „Softwareanbieter sind sehr dahinter, Patches für diese Sicherheitslücken zu veröffentlichen. Daher ist es wichtig, die Patches auch zu nutzen, sobald sie verfügbar sind. Die Software nicht zu aktualisieren ist ein Sicherheitsrisiko, das viele Menschen in Kauf nehmen, ohne es überhaupt zu merken. Dies motiviert Kriminelle, diese Art von Angriffsstrategien fortzusetzen.“

www.f-secure.de

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security