WCM

IT-News

News-Startseite
Monatsübersicht
News durchsuchen

WCM Forum


Inhalt und Video




Service

· WCM abonnieren
· Impressum
· WCM Mediadaten 2013

Derzeit Online

Derzeit sind 77 Benutzer online

Managed with Contentteller(R) Business Edition, (C) 2002 - 2009 Esselbach Internet Solutions

Werbung




Rat & Tat Forum

[ zum WCM Forum ]

· Kann gelöscht werden
· Firefox 112.0.1 erschienen
· Firefox 111.0.1 erschienen
· Firefox 110.0.1 erschienen
· Firefox 109.0.1 erschienen
· Firefox 108.0.2 erschienen
· Firefox 107.0.1 erschienen
· Probleme mit autom. Win Update
· RAID1-HD außerhalb des Arrays mit Daten füllen
· Firefox 106.0.5 erschienen
· Drucker/Scanner fürs Home Office
· iphone - USB-Stick Lightning
· Firefox 105.0.3 erschienen
· M1 Mac - wer hat schon?
· Microsoft Edge defekt
· Firefox 104.0.2 erschienen
· Nachtrag: HD-Recorder Kauf
· Norton deinstallieren?
· Gute(!) Kopfhörer an USB-C ?
· Uhrzeit bei Windows 10 falsch
· Firefox 102.0.1esr erschienen
· INTEL NUC11PAHI5 Mini-PC empefehlenswer...
· Sicherheit: BlueTooth - Logitech Unifying - Logi Bolt
· AMD APP nutzen
· Firefox Profildaten von Windows auf Linux transferieren
· Voodoo Störungen im Wlan
· Win10 - Update - Taskleiste
· Firefox 100.0.2 erschienen
· Mein Voxi UKabo 10 Pfund alles ohne Limit
· Daten von alten Spielepc auf neuen Spielpc übertragen

[ zum WCM Forum ]

Willkommen bei WCM

Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.

WCM » News » Jänner 2013 » Hacker-Kits greifen gern alte Lücken an

Hacker-Kits greifen gern alte Lücken an
Veröffentlicht am 29.01.2013 02:48:40

Omaha/Wien - Für Cyberkriminelle lohnt es sich, vergleichsweise alte Sicherheitslücken auszunutzen. Das legt eine aktuelle Studie des Managed-Security-Anbieters Solutionary nahe. Demnach sind 58 Prozent der in den gängigsten Hacker-Toolkits angegriffenen Schwachstellen älter als zwei Jahre. "Das ist sehr realistisch", meint Jürgen Eckel, Entwicklungsleiter von IKARUS Security Software. Denn sowohl bei Unternehmen als auch Privatanwendern hakt es oft in Sachen regelmäßiger Updates.
Zudem gibt Solutionary an, dass rund zwei Drittel aller Malware von Antivirus-Lösungen gar nicht erkannt wird. "Das kommt mir schon sehr viel vor", so Eckel. Doch leider sei es durchaus realistisch, dass viele Schädlinge unbemerkt bleiben. "Die Malware-Industrie kann heute sehr schnell auf AV-Innovationen reagieren", weiß der Experte. Relativ einfache Ansätze machen Schadsoftware zudem teils schwer zu erkennen.

Das Solutionary Security Engineering Research Team (SERT) hat insgesamt 26 gängige Crimeware-Toolkits untersucht, von denen 70 Prozent in Russland veröffentlicht oder entwickelt wurden. Dieser Anteil ist Eckel zufolge hoch, er hätte mehr Aktivität insbesondere auch aus China und Brasilien erwartet. Wenig überraschend kommt für den Ikarus-Experten dagegen, dass laut SERT mehr als die Hälfte der genutzten Exploits mindestens zwei Jahre alt sind und teilweise sogar noch aus 2004 stammen. Denn Software-Updates kommen sowohl bei Privat- als auch Unternehmensnutzern oft zu kurz, wenn auch aus verschiedenen Gründen.
"Nur ein Fachpublikum bekommt Schwachstellen wirklich mit", erklärt der Ikarus-Experte. Konsumenten ist daher oft nicht klar, wie nötig Aktualisierungen wären. "Sie sehen Updates eher als neue Features denn wichtige Patches", so Eckel. Insofern sei es sinnvoll, dass beispielsweise Microsoft mit Windows 8 auf rigorosere Updates abzielt.
In Unternehmen gibt es anders gelagerte Probleme. Bei Servern, deren Verfügbarkeit wichtig ist, beispielsweise "nimmt man sich oft nicht die Zeit, sie zu aktualisieren". Auch gäbe es eingebettete Systeme, die über Jahre kaum oder keine Updates erfahren.

Das wohl erschreckendeste Detail an der aktuellen Auflage des Solutionary SERT Quarterly Threat Intelligence Report ist, dass demnach 67 Prozent aller Malware nicht von Antiviren-Lösungen erkannt wird. Wenngleich dieser Wert Eckel zufolge hoch gegriffen erscheint, bestätigt der Ikarus-Experte, dass die Erkennung von Schädlingen eine immer größere Herausforderung wird und es durchaus vorstellbar ist, dass relativ viele Bedrohungen durchrutschen.

Verantwortlich dafür macht er insbesondere den serverseitigen Polymorphismus. Wie bei polymorphen Viren vor einigen Jahren verändert sich der Code von Schädlingen dabei immer wieder, doch die Algorithmen dafür liegen heute auf den Malware verteilenden Servern. "Das ist ein sehr einfaches Konzept, aber sehr effektiv", betont der Fachmann. Denn somit liegen Sicherheitsspezialisten die Polymorphismus-Algorithmen meist nicht vor, was das Erstellen passender Gegenmaßnahmen für Security-Produkte erschwert. Zudem können Cyberkriminelle an ihren Malware-Servern bei Bedarf leicht Veränderungen vornehmen.

Digg it! Slashdot Del.icio.us Technorati Fark it! Binklist Furl Newsvine Windows Live Netscape Google Bookmarks Reddit! LinkaGoGo Tailrank Wink Dzone Simpy Spurl Yahoo! MyWeb NetVouz RawSugar Smarking Scuttle Magnolia BlogMarks Nowpublic FeedMeLinks Wists Onlywire Connotia Shadows Co.mments
( 0 Kommentar(e) | Artikel ausdrucken )

« Korrekte Grammatik macht Passwörter unsicher · Hacker-Kits greifen gern alte Lücken an · AIT positioniert sich erfolgreich in der europäischen Sicherheitsforschung »

WCM » News » Jänner 2013 » Hacker-Kits greifen gern alte Lücken an
© 2013 Publishing Team GmbH