Das SANS-Institut (SysAdmin, Audit, Network, Security) hat die Top 20 kritischen IT-Lücken für 2005 präsentiert. Nicht mehr Betriebssysteme sind die häufigsten Ziele, immer mehr Angriffe gelten Applikationen im Storage- und Security-Bereich.
Waren es vor fünf Jahren noch überwiegend Windows und Unix, die Attacken in großem Umfang abwehren mussten, hätten es Hacker in diesem Jahr auf ganz besonders empfindliche Anwendungen abgesehen, darunter Backup- und Recovery-Tools sowie Antivirus- und andere Sicherheitsprogramme, so die Organisation, die unter anderem auch das Internetwarnsystem ‘Internet Storm Center’ unterhält.
Es sind eben die Applikationen, von denen die Anwender glauben, sie sicherten ihre Infrastruktur ab. Aber genau die rücken ins Visier der Angreifer, richten sie doch im ‘Erfolgsfall’ den größten Schaden an. Wenn die Backup-Daten futsch sind oder die Wiederherstellung blockiert wird, kann ein Unternehmen schlicht nicht weitermachen, sollten kritische Daten verloren gegangen sein. Lücken in diesen beiden Anwendungsgebieten – Sicherheit und Storage – in Kombination können für eine Firma das Aus bedeuten.
Laut Rohit Dhamankar, Sicherheitsexperte bei TippingPoint, erfüllen die neuen – und leider auch die altbekannten – Schwachstellen wie solche im Microsoft Internet Explorer vier Kriterien: Ein Angriff hat Auswirkungen auf eine Vielzahl von Anwendern, die Löcher sind oft auf vielen Systemen nicht gepatcht, das Exploit kann in der Regel unautorisierten Usern die Kontrolle des Systems beschaffen und im Internet kursieren schnell Details über die Lücke, für die Hacker dann den Exploit schreiben können.
Jerry Dixon, Director bei der US-Regierungsbehörde US-CERT (Computer Emergency Readiness/ Response Team), weiß um die Schnelligkeit der Hacker. “Das US-Cert hat eine Reihe von Berichten erhalten, wonach nur wenige Tage nach bekannt werden einer Lücke in Backup-Programmen bereits ein Exploit vorhanden war.” Das mag wohl auch daran liegen, dass die Angreifer nicht mehr Jungs sind, die sich einen Namen machen wollen. Vielmehr handele es sich immer häufiger um organisierte Profis mit finanziellen oder militärischen Zielen, heißt es in dem Bericht.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…