USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Juilan Totzek-HallhuberVor kurzem wurde eine äußerst kritische Sicherheitslücke in der Säuberungssoftware CCleaner bekannt. Analysen zufolge verbarg sich der verschlüsselte Schadcode in der Initialisierungsroutine des CCleaners. Julian Totzek-Hallhuber, Solutions Architect bei Veracode, erklärt warum Drittanbieter-Code immer häufiger zum Einfallstor für Cyber-Kriminelle wird:

“Viele Cyberattacken verwenden Drittanbieter-Software um Unternehmen zu infiltrieren. Diese sind nur schwer als Malware zu identifizieren, da diese Anwendungen als vertrauenswürdig gelten und jegliche Netzwerkparameter, Next Generation Firewalls und Steuerelemente zu umgehen wissen. 90 Prozent dieser Drittanbieter-Codes entsprechen nicht den Sicherheitsstandards von Unternehmen, wie zum Beipiel dem OWASP Top 10-Standard. Softwarehersteller, die solchen Drittanbieter-Code nutzen, setzen ihre Kunden wissentlich der Gefahr aus, dass ihre Anwendung zur Verbreitung von Malware genutzt werden kann.

Während unklar ist, wie der schadhafte Code in CCleaner integriert wurde, ist es trotz allem essentiell, dass Softwareanbieter ihre Anwendungen kontinuierlich scannen, damit sie nicht als Einfallstor für Cyberkriminelle dienen. Wie Veracode in einer eigenen Analyse herausgefunden hat, ist Sicherheitssoftware am zweitanfälligsten – vermutlich, da sie typischerweise in C/C++ geschrieben wird und deshalb im Gegensatz zu moderneren Coding-Sprachen wie Java, C# oder Javascript kritische Sicherheitslücken wie Pufferüberläufe oder Ganzzahlüberläufe enthalten kann. Das haben im letzten Jahr mehrere Sicherheitslücken in Symantec-Produkten demonstriert.

Wenn Security-Software-Anbieter ihre Nutzer bitten, ihnen höhere Privileg-Level zur Analyse des Datenflusses zwischen Anwendungen anzuvertrauen, ist es entscheidend, dass der Fokus auf Sicherheit liegt und insbesondere Anwendungssicherheit an Bedeutung gewinnt.“

www.veracode.com

 

GRID LIST
Tb W190 H80 Crop Int 3d92b16f38ec40420417ec6e95879516

Versteckte Malware lauert häufig im Verborgenen

Der erschienene Verizon Data Breach Investigations Report 2018 offenbart das Ausmaß der…
Gérard Bauer

Vermeintlich russische Cyberattacken auf westliche IT-Infrastrukturen

Am Montag erklärten das US-Heimatschutzministerium, das FBI und das britische National…
Paul Parker

Cybersecurity im Gesundheitswesen

Nach Ansicht von Paul Parker, Cheftechnologe des Geschäftsbereichs für Regierungsbehörden…
Tb W190 H80 Crop Int 0a77a97abba355a6171f9e666819821a

Minecraft: Spieler sind von Schadsoftware in modifizierten „Skins“ bedroht

Eine Datenanalyse der vergangenen 30 Tage von Avast ergab, dass nahezu 50.000…
Tb W190 H80 Crop Int Cb37aa6c2115131c19c11ce3765ccfaf

Linux-Update mit Spectre- und Meltdown-Absicherung

Linux-Version 4.16 ist freigegeben. Neben einer optimierten Akkulaufzeit überzeugt die…
Kryptomining

Kryptomining – des einen Gewinn, des anderen Verlust

Kryptowährungen sind derzeit in aller Munde. Doch während sich das sogenannte Schürfen,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security