Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Juilan Totzek-HallhuberVor kurzem wurde eine äußerst kritische Sicherheitslücke in der Säuberungssoftware CCleaner bekannt. Analysen zufolge verbarg sich der verschlüsselte Schadcode in der Initialisierungsroutine des CCleaners. Julian Totzek-Hallhuber, Solutions Architect bei Veracode, erklärt warum Drittanbieter-Code immer häufiger zum Einfallstor für Cyber-Kriminelle wird:

“Viele Cyberattacken verwenden Drittanbieter-Software um Unternehmen zu infiltrieren. Diese sind nur schwer als Malware zu identifizieren, da diese Anwendungen als vertrauenswürdig gelten und jegliche Netzwerkparameter, Next Generation Firewalls und Steuerelemente zu umgehen wissen. 90 Prozent dieser Drittanbieter-Codes entsprechen nicht den Sicherheitsstandards von Unternehmen, wie zum Beipiel dem OWASP Top 10-Standard. Softwarehersteller, die solchen Drittanbieter-Code nutzen, setzen ihre Kunden wissentlich der Gefahr aus, dass ihre Anwendung zur Verbreitung von Malware genutzt werden kann.

Während unklar ist, wie der schadhafte Code in CCleaner integriert wurde, ist es trotz allem essentiell, dass Softwareanbieter ihre Anwendungen kontinuierlich scannen, damit sie nicht als Einfallstor für Cyberkriminelle dienen. Wie Veracode in einer eigenen Analyse herausgefunden hat, ist Sicherheitssoftware am zweitanfälligsten – vermutlich, da sie typischerweise in C/C++ geschrieben wird und deshalb im Gegensatz zu moderneren Coding-Sprachen wie Java, C# oder Javascript kritische Sicherheitslücken wie Pufferüberläufe oder Ganzzahlüberläufe enthalten kann. Das haben im letzten Jahr mehrere Sicherheitslücken in Symantec-Produkten demonstriert.

Wenn Security-Software-Anbieter ihre Nutzer bitten, ihnen höhere Privileg-Level zur Analyse des Datenflusses zwischen Anwendungen anzuvertrauen, ist es entscheidend, dass der Fokus auf Sicherheit liegt und insbesondere Anwendungssicherheit an Bedeutung gewinnt.“

www.veracode.com

 

GRID LIST
Hacker Bitcoin

Gefälschte Apps für Kryptowährungen in Google Play

Die Kryptowährung Bitcoin hat derzeit ihren höchsten Stand seit September 2018 erreicht.…
Whatsapp Hacker

Woran uns der Whatsapp-Hack erinnert

Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

Phishing-Attacken bei WordPress & eBay

Derzeit finden wieder besonders perfide Phishing-Attacken statt – im Visier von…
WannaCry

Aktuelle Sicherheitslücke bei Microsoft - Ein WannaCry Deja-vu?

Die Sicherheitslücke, die Microsoft am Dienstag bekannt gegeben hat, ist groß.…
Apple-Geräte

Apple-Geräte erlauben Datenklau und stürzen ab

Ein internationales Forscherteam unter Beteiligung der TU Darmstadt hat Sicherheits- und…
Hacker

Plead Malware attackiert Asus Cloud-Speicherdienst

ESET-Forscher haben eine neue Form des Schadprogramms Plead entdeckt. Dieser manipuliert…