Schwachstellen sind eines der Haupteinfallstore für Angreifer. Laut BSI [1] öffnen einige der Schwachstellen schwerwiegende Sicherheitslücken und erhöhen die asymmetrische Bedrohungslage. Diese beschreibt die immer professionelleren Tools zur Ausnutzung von Sicherheitslücken – Anwender und deren IT-Systeme können durch Schutzmaßnahmen kaum noch Schritt halten. Insbesondere Advanced Persistent Threats (APTs) gelten als hochkomplexe Bedrohungen und betreffen immer mehr Unternehmen wie auch Verwaltungen. Als Beispiele dieser Angriffe zählen unter anderem die Cyberangriffe auf den Deutschen Bundestag im Mai 2015 und auf den französischen TV-Sender "TV5 Monde" im April 2015. Vermutlich werden jedoch nur die wenigsten APT-Angriffe öffentlich bekannt. So dürfte die Dunkelziffer der Angriffe weit höher liegen als bisher vermutet.
Wie aber auch schon 2014 erkannt wurde, sind 2015 insbesondere auch die Branchen Rüstung, Hochtechnologie (Auto, Schiffbau, Raumfahrt), Forschungseinrichtungen sowie die öffentliche Verwaltung das Ziel von vermehrten APT-Angriffen. Die Erstinfektion erfolgt nach wie vor oft durch sogenannte "Watering Hole"-Angriffe sowie durch das Versenden von E-Mails mit einem präparierten Dokumentenanhang und einem Beitext, gepaart mit vernünftigem Social Engineering, durch das das Opfer dazu gebracht wird, das Schaddokument zu öffnen. Noch vor ein paar Jahren waren diese E-Mails leicht zu erkennen und in der Regel mit dutzenden Rechtschreibfehlern versehen. Heute sind diese E-Mails zumeist für normale Anwender nicht mehr auszumachen.
Die Anzahl kritischer Schwachstellen in Standard-IT-Produkten ist 2015 gegenüber den Vorjahren noch einmal massiv gestiegen. Dabei wurden für die elf verbreitetsten in der BSI-Schwachstellenampel erfassten Softwareprodukte im Jahr 2015 bis Ende September insgesamt 847 kritische
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.