Abo
  • Services:
Anzeige
Eröffnung des Nationalen Cyberabwehrzentrum in Bonn
Eröffnung des Nationalen Cyberabwehrzentrum in Bonn (Bild: Wolfgang Rattay/Reuters)

BSI

Zahl der Schwachstellen in Software nimmt bedrohlich zu

Eröffnung des Nationalen Cyberabwehrzentrum in Bonn
Eröffnung des Nationalen Cyberabwehrzentrum in Bonn (Bild: Wolfgang Rattay/Reuters)

Schwachstellen in Anwendungsprogrammen und Softwarekomponenten sind per Drive-By-Exploits der neue Hauptangriffspunkt für Cyberkriminelle geworden. "Schadprogramme haben nur eine Einsatzdauer von wenigen Tagen, bevor sie durch eine neue Variante ersetzt werden, die nicht mehr von Virenschutzprogrammen entdeckt wird", erklärte das BSI.

Die Zahl der Schwachstellen in Softwareprodukten nimmt zu. Das gab das Bundesamt für Sicherheit in der Informationstechnik (BSI) zur Eröffnung des Cyberabwehrzentrums in Bonn bekannt. "Zwar verlieren Sicherheitslücken in Betriebssystemen für die Angreifer zunehmend an Bedeutung. Stattdessen rücken aber Schwachstellen in Anwendungsprogrammen und Softwarekomponenten von Drittanbietern in den Fokus. Diese Entwicklung ist insbesondere kritisch in Anbetracht des hohen Verbreitungsgrades solcher Anwendungen", heißt es in dem BSI-Bericht (PDF) "Die Lage der IT-Sicherheit in Deutschland 2011".

Anzeige

Die größte Gefahr für die Ausnutzung von Sicherheitslücken bestünde durch Drive-By-Exploits, bei denen der Besuch einer manipulierten Internetseite ausreicht, um einen Rechner mit Schadsoftware zu infizieren. Mittlerweile sei dafür die Manipulation auch seriöser Webseiten gängige Praxis. Die Installation von Malware könne dann unbemerkt und ohne weiteres Zutun des Nutzers erfolgen. "Typische Schadprogramme haben heute nur eine Einsatzdauer von wenigen Tagen, bevor sie durch eine neue Variante ersetzt werden, die nicht mehr von Virenschutzprogrammen entdeckt wird", erklärte das BSI.

Die Bedrohung durch Botnetze habe in den vergangenen zwei Jahren massiv zugenommen. Software-Bots würden entweder für Angriffe professionell vermietet oder dienten dem politischen Hacktivismus.

Durch "die Unsicherheit der GSM-Schnittstelle" und die Zunahme der Verbreitung von Smartphones, Tablet-PCs und Netbooks erwartete das BSI eine Zunahme von Angriffen gegen mobile Endgeräte. Die Verschlüsselung beim GSM-Standard ist "nicht mehr auf dem Stand der Zeit" und Werkzeuge zum Abhören seien "längst verfügbar".

Beim gewinnträchtigen Identitätsdiebstahl hätten sich hochprofessionelle Strukturen entwickelt. Angreifer nutzten trojanische Pferde, um die Zugangsdaten zu Handelsplattformen und zu Webmaildiensten zu erbeuten, über die sie dann weitere Zugangsdaten erlangten.

Die Anzahl der Spammails ist rückläufig, rechnete das BSI vor. Der digitale Werbemüll macht aber immer noch 96,1 Prozent des gesamten E-Mail-Aufkommens aus. Sprache und Inhalte der Spammails seien "überzeugender" geworden. Deutschland liegt unter den Spam-Versender-Nationen hinter den USA, Brasilien und Indien weltweit auf Rang 4.

Bundesinnenminister Hans-Peter Friedrich (CSU) sagte am Rande der Eröffnung des Cyberabwehrzentrums dem Fernsehsender Phoenix: "Ich glaube, man muss sich darüber im Klaren sein, dass es kein Netz mehr gibt, von dem man sagen kann, dass es absolut sicher ist. Wir werden immer versuchen müssen, in einem Wettlauf der Technologie den Hackern einen Schritt voraus zu sein." Hierfür diene das neue Cyberabwehrzentrum. Es solle vor allem zur Verhinderung von Cyberangriffen beitragen, so der Minister.


eye home zur Startseite
Thread-Anzeige 17. Jun 2011

Angriffe verhindern oder abwehren ? Verhindern würde beinhalten: - Ausknipsung von Spam...



Anzeige

Stellenmarkt
  1. Robert Bosch Start-up GmbH, Ludwigsburg
  2. BG-Phoenics GmbH, München
  3. Daimler AG, Sindelfingen
  4. Robert Bosch GmbH, Leonberg


Anzeige
Hardware-Angebote
  1. 599€ + 5,99€ Versand
  2. ab 799,90€

Folgen Sie uns
       


  1. Elektrorennwagen

    VW will elektrisch auf den Pikes Peak

  2. Messung

    Über 23.000 Funklöcher in Brandenburg

  3. Star Wars Battlefront 2 Angespielt

    Sternenkrieger-Kampagne rund um den Todesstern

  4. Nach Wahlniederlage

    Netzpolitiker Klingbeil soll SPD-Generalsekrektär werden

  5. Adasky

    Autonome Autos sollen im Infrarot-Bereich sehen

  6. Münsterland

    Deutsche Glasfaser baut weiter in Nordrhein-Westfalen aus

  7. Infineon

    BSI zertifiziert unsichere Verschlüsselung

  8. R-PHY- und R-MACPHY

    Kabelnetzbetreiber müssen sich nicht mehr festlegen

  9. ePrivacy-Verordnung

    Ausschuss votiert für Tracking-Schutz und Verschlüsselung

  10. Lifetab X10605 und X10607

    LTE-Tablets direkt bei Medion bestellen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst
Passwortmanager im Vergleich
Das letzte Passwort, das du dir jemals merken musst
  1. 30.000 US-Dollar Schaden Admin wegen Sabotage nach Kündigung verurteilt
  2. Cyno Sure Prime Passwortcracker nehmen Troy Hunts Hashes auseinander
  3. Passwortmanager Lastpass ab sofort doppelt so teuer

  1. Re: kein Mangel

    Mephir | 00:28

  2. Unity hat mich damals von Ubuntu weggetrieben

    ww | 00:26

  3. Smartphone Kamera ...

    flauschi123 | 00:24

  4. Re: Ist das relevant? Wir haben jedes Jahr 15000...

    bombinho | 00:16

  5. Re: Was bitte ist an W10 "vollwertig"?

    bk (Golem.de) | 00:10


  1. 18:37

  2. 18:18

  3. 18:03

  4. 17:50

  5. 17:35

  6. 17:20

  7. 17:05

  8. 15:42


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel