Anzeige

Juilan Totzek-HallhuberVor kurzem wurde eine äußerst kritische Sicherheitslücke in der Säuberungssoftware CCleaner bekannt. Analysen zufolge verbarg sich der verschlüsselte Schadcode in der Initialisierungsroutine des CCleaners. Julian Totzek-Hallhuber, Solutions Architect bei Veracode, erklärt warum Drittanbieter-Code immer häufiger zum Einfallstor für Cyber-Kriminelle wird:

“Viele Cyberattacken verwenden Drittanbieter-Software um Unternehmen zu infiltrieren. Diese sind nur schwer als Malware zu identifizieren, da diese Anwendungen als vertrauenswürdig gelten und jegliche Netzwerkparameter, Next Generation Firewalls und Steuerelemente zu umgehen wissen. 90 Prozent dieser Drittanbieter-Codes entsprechen nicht den Sicherheitsstandards von Unternehmen, wie zum Beipiel dem OWASP Top 10-Standard. Softwarehersteller, die solchen Drittanbieter-Code nutzen, setzen ihre Kunden wissentlich der Gefahr aus, dass ihre Anwendung zur Verbreitung von Malware genutzt werden kann.

Während unklar ist, wie der schadhafte Code in CCleaner integriert wurde, ist es trotz allem essentiell, dass Softwareanbieter ihre Anwendungen kontinuierlich scannen, damit sie nicht als Einfallstor für Cyberkriminelle dienen. Wie Veracode in einer eigenen Analyse herausgefunden hat, ist Sicherheitssoftware am zweitanfälligsten – vermutlich, da sie typischerweise in C/C++ geschrieben wird und deshalb im Gegensatz zu moderneren Coding-Sprachen wie Java, C# oder Javascript kritische Sicherheitslücken wie Pufferüberläufe oder Ganzzahlüberläufe enthalten kann. Das haben im letzten Jahr mehrere Sicherheitslücken in Symantec-Produkten demonstriert.

Wenn Security-Software-Anbieter ihre Nutzer bitten, ihnen höhere Privileg-Level zur Analyse des Datenflusses zwischen Anwendungen anzuvertrauen, ist es entscheidend, dass der Fokus auf Sicherheit liegt und insbesondere Anwendungssicherheit an Bedeutung gewinnt.“

www.veracode.com

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker Computer

Sinkendes Vertrauen unter Cyberkriminellen

Trend Micro, ein Anbieter von IT-Sicherheitslösungen, hat neue Erkenntnisse zu cyberkriminellen Aktivitäten sowie dem Handel mit Produkten und Dienstleistungen im Cyber-Untergrund veröffentlicht. Demnach schwindet das Vertrauen unter Cyberkriminellen…
Web-Traffic

Web-Traffic erholt sich nach COVID-19-Einschränkungen

Die Corona-Pandemie wirkt sich weiterhin auf die Auslastung des Internets und die Cyber-Sicherheit aus. In den Branchen Finanzdienstleistungen, Sport und Tourismus steigt der Datenverkehr aber wieder. Das sind die wichtigsten Ergebnisse des Cyber Threat Index…
Umfassende Security-Lösung

Zentrale Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen

Wie wäre es mit einem Produkt mit leistungsstarken Funktionen zur Zusammenführung von Bedrohungsdaten und der zentralen Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen? Ein solches Produkt mit dem unförmigen Namen Reveal(x) 360 kündigt ExtraHop an.
E-Commerce

Account-Übernahme-Angriffe im E-Commerce steigen

Jedes zehnte Kundenkonto ist in Deutschland innerhalb des letzten Jahres von Betrügern übernommen worden – das gibt fast die Hälfte (44 Prozent) von 100 deutschen Online-Händlern an.
DSGVO und Richterhammer

Hacker-Angriff auf Easyjet - Vermutlich keine hohen Strafen

Die britische Fluglinie EasyJet ist Opfer eines Cyberangriffs geworden. Betroffen sind angeblich E-Mail-Adressen und Reisedaten von rund neun Millionen Kunden. Außerdem fielen den Angreifern mehr als 2.000 Kreditkartendaten in die Hände.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!