Sicherheit im dritten Quartal 2014: Sicherheitslücken unter Beschuss

Originalartikel von Trend Micro

Der Bericht zu den Bedrohungen im dritten Quartal 2014 zeigt zum wiederholten Mal, dass Software-Sicherheitslücken die beliebtesten Ziele der Cyberkriminellen sind. Nach der berüchtigten Heartbleed-Lücke im zweiten Quartal folgte nun mit Shellshock eine weitere schwerwiegende Sicherheitslücke in quelloffener Software. Die jahrelang nicht beachtete Lücke lässt vermuten, dass es noch mehr Schwachstellen in Bash oder in Anwendungen gibt, die bislang als sicher galten.
Die Grafik zeigt die Entwicklung der Sicherheitsvorfälle mit Shellshock:


Bild 1. Die Zeitschiene führt den Missbrauch mit Shellshock im letzten Quartal vor Augen.

Abgesehen davon, dass Shellshock unter Umständen für mehr als eine halbe Milliarde Server sowie Linux und Unix-Systeme verheerende Auswirkungen haben kann, zeigt die Sicherheitslücke auch, dass Cyberkriminelle und Angreifer immer noch Systeme im Visier haben, die von den Nutzern häufig übersehen werden.

Im dritten Quartal wurden auch mehrere Schlupflöcher in Point-of-Sale (PoS)-Systemen sichtbar, für die die Bedrohung im Steigen begriffen ist, wie etwa der Datendiebstahl bei Home Depot bewiesen hat.

Schwachstellen sind auch in Android-basierten Geräten entdeckt worden. Mehr als 75% der Android-Nutzer waren sowohl von der FakeID-Schwachstelle als auch von Android-Browserfehlern betroffen. Die Grafik zeigt, welche Android-Betriebssysteme von diesen Sicherheitslücken betroffen waren:


Bild 2. Android-Betriebssysteme, die in Vorfälle über FakeID- und Browser-Sicherheitslücken involviert waren.

Nicht nur mobile Plattformen lagen im Visier der Cyberkriminellen, sie lancierten auch Angriffe über Sicherheitslücken, die Netzwerkadministratoren den dringenden Bedarf aufzeigten, Indicators of Compromise (IOCs) zu erkennen und effizientes Netzwerkmonitoring einzuführen.

Weitere Einzelheiten und Sicherheitsbedrohungen im dritten Quartal gibt der Bericht „Vulnerabilities Under Attack: Shedding Light on the Growing Attack Surface“.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*