- Anzeigen -


Sie sind hier: Home » Markt » Studien

Beliebtes Einfallstor für Hacker


Country Report Deutschland: 7,2 Prozent der Softwareprogramme auf privaten PCs sind End-of-Life und ohne Patches
Schwachstellen in ungepatchter Software sind potentielle Angriffsvektoren für Hacker

- Anzeigen -





Flexera Software, Anbieterin von Software Vulnerability Management Lösungen, hat den Country Report für das vierte Quartal 2016 für Deutschland veröffentlicht. Der Sicherheitsreport von Secunia Research von Flexera Software zeigt: Von den durchschnittlich 77 auf privaten Rechnern in Deutschland installierten Programmen handelt es sich bei 7,2 Prozent um End-of-Life-Anwendungen. Diese werden nicht länger vom Softwarehersteller unterstützt, so dass keine Updates zur Verfügung stehen. Die in den Programmen enthaltenen, ungepatchten Software-Schwachstellen dienen auf Grund ihrer weiten Verbreitung als beliebtes Einfallstor für Hacker und lassen sich für Cyberattacken ausnutzen.

Wichtigste Ergebnisse des Country Reports in Deutschland:

>> Im vierten Quartal waren 6,5 Prozent der Windows-Betriebssysteme auf privaten PCs ungepatcht. Gegenüber dem dritten Quartal mit 5,6 Prozent ist dies zwar ein leichter Anstieg. Im Vergleich zum Vorjahr ist der Anteil jedoch rückläufig (Q4 2016: 7,9 Prozent).

>> 12,8 Prozent der Anwender nutzten in Q4 ungepatchte Nicht-Microsoft-Anwendungen. Damit blieb die Zahl der unsicheren Anwendungen fast unverändert (Q3 2016: 12,9 Prozent). Im Vergleich zum Vorjahr stieg hingegen der Anteil an ungepatchten Nicht-Microsoft-Anwendungen auf privaten PCs (Q4 2016: 11,4 Prozent).

>> Zu den drei gefährdetsten Anwendungen im vierten Quartal 2016 gehören der VLC Media Player 2.x (45 Prozent ungepatcht) mit fünf Schwachstellen und einem Marktanteil von 57 Prozent, Oracle Java JRE 1.8x/8.x (46 Prozent ungepatcht) mit 39 Schwachstellen und 51 Prozent Marktanteil sowie Apple iTunes 12.x (56 Prozent ungepatcht) mit 29 Schwachstellen und 26 Prozent Marktanteil.

>> Um die Angriffsfläche so klein wie möglich zu halten, ist Software Vulnerability Management die effektivste Strategie. Anwender und Unternehmen können so Schwachstellen auf ihren Geräten identifizieren, das Risiko hinsichtlich ihrer Gefährlichkeit einschätzen und Prioritäten setzen. Mit Hilfe eines automatisierten Patch-Management-Systems lässt sich die Gefahr auf diese Weise minimieren. End-of-Life-Programme, die Schwachstellen enthalten und weiter genutzt werden, sind und bleiben jedoch ein Risiko.

"Private Anwender sollten kontinuierlich ihre Geräte überprüfen und Anwendungen, die nicht mehr unterstützt werden, von ihren Systemen entfernen”, erklärt Kasper Lindgaard, Director of Secunia Research von Flexera Software. "In Unternehmen ist das die Aufgabe der IT-Sicherheit, die gemeinsam mit dem Software Asset Management Team eine vollständige Inventur aller genutzten Anwendungen durchführt – einschließlich der End-of-Life-Programme."

Über den Report
Die 12 Secunia Country Reports basieren auf Daten von Personal Software Inspector im Zeitraum vom 1. Oktober bis zum 31. Dezember 2016.
(Flexera Software: ra)

eingetragen: 14.03.17
Home & Newsletterlauf: 18.04.17


Flexera Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Auswirkungen eines Sicherheitsvorfalls

    Weniger als die Hälfte der befragten Entscheidungsträger in deutschen und österreichischen Firmen stuft die eigenen unternehmenskritischen Daten als "komplett sicher" ein. So lautet ein zentrales Ergebnis des aktuellen "Risk:Value-Reports" von NTT Security. Bei der Bewältigung der Herausforderungen in punkto Sicherheit setzt allerdings erst ein zögerliches Umdenken ein. Der Risk:Value-Report wird jährlich vom Marktforschungsunternehmen Vanson Bourne im Auftrag von NTT Security erstellt. Nach wie vor geht die Mehrheit der befragten Unternehmen in Deutschland und Österreich davon aus, dass sie vor Sicherheitsvorfällen nicht ausreichend geschützt ist. 52 Prozent rechnen mit einer bevorstehenden Verletzung der Informationssicherheit; der Wert ist im Vergleich zur letzten Untersuchung, als er bei 51 Prozent lag, nahezu unverändert. Die Befragten schätzen, dass die Behebung eines entstandenen Schadens rund zwölf Wochen dauert und durchschnittlich Kosten in Höhe von mehr als 1,1 Millionen Euro verursacht. Nur 46 Prozent meinen, dass die unternehmenskritischen Daten sicher sind. Ein Grund dafür ist, dass mit 28 Prozent ein beachtlicher Teil der Befragten überhaupt nicht weiß, an welchem physischen Ort sich diese Daten konkret befinden.

  • Mit 35 Prozent im unteren Mittelfeld

    F5 Networks hat in der Studie "The Future of Apps" festgestellt, dass viele Menschen Angst davor haben, ihren Arbeitspatz an Computerprogramme, Roboter oder virtuelle Assistenten zu verlieren. Diese Gefahr sehen 35 Prozent der 16- bis 25-jährigen Deutschen schon innerhalb der nächsten zehn Jahre. Etwas überraschend ist, dass sogar 37 Prozent der Frauen zwischen 16 und 19 glauben, Systeme mit Künstlicher Intelligenz übernehmen ihre Arbeitsplätze, während es bei den 20-bis 25-jährigen Frauen nur 24 Prozent sind. Die Männer bleiben dagegen in beiden Altersgruppen bei 30 Prozent.

  • Umstellung auf den 5G-Standard

    Die Telekommunikationsberatung Analysys Mason hat im Auftrag von Ciena die Studie "Der Einfluss von 5G auf drahtgebundene Netzwerke im APAC-Raum" herausgegeben. Darin wird untersucht, wie sich die Einführung des 5G-Standards auf Mobilfunkbetreiber im Asien-Pazifik-Raum (APAC) auswirkt. Die Erhebung zeigt auf, dass die Umstellung auf den 5G-Standard eine einzigartige Herausforderung für Mobilfunkbetreiber im APAC-Raum darstellen wird. Demnach sind strategische Investitionen in drahtgebundene Netzwerkinfrastrukturen entscheidend, um 5G-Dienstleistungen in Zukunft erfolgreich zu realisieren. Derzeit verfolgen allerdings weniger als 25 Prozent der befragten Unternehmen einen Ansatz, der auf eine Verflechtung von drahtlosen und drahtgebundenen Netzwerklösungen setzt. Betreiber planen vielmehr parallel in beiden Bereichen, ohne diese miteinander zu verbinden. Die Studie kommt zu dem Schluss, dass Mobilfunkbetreiber im APAC-Raum eine ganzheitliche Vorgehensweise entwickeln müssen, die auf konvergenten Netzwerkarchitekturen basiert. Die Herausforderung dabei: Die meisten Pläne zur Integration eines 5G-Funknetzes liegen noch in weiter Zukunft.

  • Kampf gegen Cyberangriffe

    Fast 40 Prozent der mittleren und großen Unternehmen in Europa setzen beim Kampf gegen Cyberangriffe bevorzugt auf ihren Internet Service Provider (ISP). Lediglich 10 Prozent bevorzugen einen dedizierten Security Service Provider, während etwa jedes zweite Unternehmen ausschließlich interne Teams für die Cybersecurity beschäftigt. Das ist eines der Ergebnisse der 2017 Executive Application & Network Security Survey von Radware. Trotzdem bieten nur wenige ISPs tatsächlich Managed Security Services an. "Das Vertrauen in den ISP ist daher oft sehr trügerisch" warnt Georgeta Toth, Regional Director DACH bei Radware. "Denn während die meisten ISPs natürlich Maßnahmen etwa gegen DDoS-Angriffe auf ihr eigenes Netz getroffen haben, sind ihre Kunden damit nicht automatisch ebenfalls geschützt. Dabei wären Managed Security Services für die ISPs ein sehr interessantes und sehr profitträchtiges neues Geschäftsfeld - die Nachfrage ist ja offensichtlich immens."

  • Ausnutzen von Sicherheitslücken

    IT-Sicherheit ist das zentrale Thema der Digitalisierung. Denn durch die voranschreitende Digitalisierung, die immer größere Bedeutung kritischer Infrastrukturen und der Internetwirtschaft, entwickelt sich IT-Sicherheit zu einer Schlüsseltechnologie und wird für den Innovations- und Wirtschaftsstandort Deutschland unverzichtbar. Wie brisant das Thema ist, zeigen die jüngsten Geschehnisse deutlich: Nur rund sechs Wochen nach der globalen Attacke des Erpressungstrojaners "WannaCry" hat erneut ein Cyberangriff Dutzende Unternehmen und Behörden lahmgelegt. Auch Unternehmen aus Deutschland sind betroffen. "Die Cyberattacken zeigen deutlich, wie wichtig IT-Sicherheit für unsere Wirtschaft ist. Der Staat muss deshalb Rahmenbedingungen schaffen, die für eine angemessene IT-Sicherheit und ein angemessenes Vertrauen in das Internet sorgen und mit gutem Beispiel vorangehen. Dies gilt insbesondere, wenn sich der "Staat" sogenannter Zero-Day-Exploits zur Platzierung der Staatstrojaner bedient. Das Ausnutzen solcher Sicherheitslücken bedeutet ein großes Risiko, sowohl für Unternehmen, als auch für die Privatsphäre des Einzelnen und darf nicht zur gängigen Praxis in der Strafverfolgung werden." sagt Prof. Pohlmann, eco Vorstand IT-Sicherheit.