Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Juilan Totzek-HallhuberVor kurzem wurde eine äußerst kritische Sicherheitslücke in der Säuberungssoftware CCleaner bekannt. Analysen zufolge verbarg sich der verschlüsselte Schadcode in der Initialisierungsroutine des CCleaners. Julian Totzek-Hallhuber, Solutions Architect bei Veracode, erklärt warum Drittanbieter-Code immer häufiger zum Einfallstor für Cyber-Kriminelle wird:

“Viele Cyberattacken verwenden Drittanbieter-Software um Unternehmen zu infiltrieren. Diese sind nur schwer als Malware zu identifizieren, da diese Anwendungen als vertrauenswürdig gelten und jegliche Netzwerkparameter, Next Generation Firewalls und Steuerelemente zu umgehen wissen. 90 Prozent dieser Drittanbieter-Codes entsprechen nicht den Sicherheitsstandards von Unternehmen, wie zum Beipiel dem OWASP Top 10-Standard. Softwarehersteller, die solchen Drittanbieter-Code nutzen, setzen ihre Kunden wissentlich der Gefahr aus, dass ihre Anwendung zur Verbreitung von Malware genutzt werden kann.

Während unklar ist, wie der schadhafte Code in CCleaner integriert wurde, ist es trotz allem essentiell, dass Softwareanbieter ihre Anwendungen kontinuierlich scannen, damit sie nicht als Einfallstor für Cyberkriminelle dienen. Wie Veracode in einer eigenen Analyse herausgefunden hat, ist Sicherheitssoftware am zweitanfälligsten – vermutlich, da sie typischerweise in C/C++ geschrieben wird und deshalb im Gegensatz zu moderneren Coding-Sprachen wie Java, C# oder Javascript kritische Sicherheitslücken wie Pufferüberläufe oder Ganzzahlüberläufe enthalten kann. Das haben im letzten Jahr mehrere Sicherheitslücken in Symantec-Produkten demonstriert.

Wenn Security-Software-Anbieter ihre Nutzer bitten, ihnen höhere Privileg-Level zur Analyse des Datenflusses zwischen Anwendungen anzuvertrauen, ist es entscheidend, dass der Fokus auf Sicherheit liegt und insbesondere Anwendungssicherheit an Bedeutung gewinnt.“

www.veracode.com

 

GRID LIST
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Crime Scene

Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?

Die Forschungsgruppen der Frankfurt UAS und der Hochschule Darmstadt entwickeln Methoden…
Bluetooth

Bluetooth-Schwachstelle Blueborne

Hersteller und Nutzer von Bluetooth-fähigen Geräten weltweit waren in Aufruhr, als…
Jürgen Jakob

Anti-Malware & E-Mail Security nach wie vor unverzichtbar | Statement

Im digitalen Zeitalter sind die Sicherheitsbedrohungen für IT-Systeme zahlreich und…
Smart House

Smarte Geräte: Schadprogramme und Defizite bei Privatsphäre

Ob smarte Lautsprecher, smarte Armbanduhren, Überwachungskameras oder das komplette Smart…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet