- Anzeigen -


Sie sind hier: Home » Markt » Studien

Liste der gefährdetsten Programme


Angriffsfläche für Hacker: Eine von 17 Anwendungen auf privaten PCs ist ein End-of-Life-Programm
Report: Über 5 Prozent der privat genutzten Programme stellen ein Sicherheitsrisiko dar

(24.11.15) - Secunia Research (Teil von Flexera Software), Anbieterin von Vulnerability-Management-Software-Lösungen, hat die aktuellen PSI Country Reports für Deutschland, Österreich und die Schweiz im dritten Quartal 2015 veröffentlicht. Der Sicherheitsreport zeigt: Eine von 17 Softwareanwendungen (5,8 Prozent) auf privaten PCs in Deutschland ist ein End-of-Life-Programm, das vom Hersteller nicht mehr mit Updates unterstützt wird (A: 5,7 Prozent; CH: 5,3 Prozent). Dies eröffnet zahlreiche Angriffsmöglichkeiten für Hacker und Datendiebe. Zudem sind 8,9 Prozent der Windows Betriebssysteme auf deutschen PCs ungepatcht. (A: 7,6 Prozent; CH: 8,2 Prozent). An der Spitze der Liste der gefährdetsten Programme findet sich wie bereits im letzten Quartal der VLC Media Player in Deutschland und Österreich bzw. der Apple Quick Time 7.x in der Schweiz.

Ergebnisse des DACH Country Reports:

>> 5,8 Prozent der Programme auf PCs von deutschen Privatnutzern sind End-of-Life-Programme und entsprechen so nicht mehr den neuesten Sicherheitsstandards (A: 5,7 Prozent; CH: 5,3 Prozent). So fand sich beispielsweise Adobe Flash Player 18, der seit dem 22. September 2015 nicht mehr vom Anbieter unterstützt wird, auf 79 Prozent aller getesteter Computer.

>> VLC Media Player 2.x und Apple QuickTime 7.x sind die gefährdetsten Programme in der DACH-Region. VLC Media Player besitzt in Deutschland einen Marktanteil von 56 Prozent, wobei 6 Schwachstellen bekannt sind. 46 Prozent der Anwender haben die neuesten Updates noch nicht installiert. (A: 54 Prozent Marktanteil, 47 Prozent Unpatched; CH: 42 Prozent Marktanteil, 42 Prozent Unpatched)
Der Marktanteil von QuickTime liegt in Deutschland bei 34 Prozent mit 18 bekannten Schwachstellen, wobei über 62 Prozent der Anwender keine neuen Updates installiert haben. (A: 33 Prozent Marktanteil, 59 Prozent Unpatched; CH: 46 Prozent Marktanteil, 57 Prozent Unpatched)

Weitere Programme der Top 10-Liste sind u. A. Oracle Java 8, Mozilla Firefox und Adobe Reader.

Die Zahl der End-of-Life-Programme auf privaten PCs lag seit der Auswertung des dritten Quartals 2014 in allen drei Ländern zwischen 5-6 Prozent (2013: 3-4 Prozent). Das Sicherheitsrisiko besteht darin, dass Hersteller keine Sicherheits-Patches mehr bereitstellen, wenn Schwachstellen in ihrer Software bekannt werden. Damit verwandelt sich jede Schwachstelle eines End-of-Life-Programms automatisch in eine Sicherheitslücke, durch die Dritte auf den PC unberechtigt zugreifen können.

"Hacker und Datendiebe profitieren von der Tatsache, dass Anwender End-of-Life-Programme oft nicht deinstallieren können. Programme, die Sicherheitslücken dieser Software ausnutzen, funktionieren also noch immer und werden weiter auf dem Schwarzmarkt gehandelt", erklärt Kasper Lindgaard, Director of Secunia Research von Flexera Software. "Die meisten Anwender installieren Programme und vergessen sie wieder. Oft haben sie die Pflege der Software auch einfach nicht auf dem Radar, sondern installieren eben die Programme, die sie gerade benötigen. Veraltete Versionen bleiben dann auf dem System liegen, ohne deinstalliert oder upgedated zu werden.”

Damit Anwender auch weiterhin sicher arbeiten können, bietet Flexera Software den Personal Software Inspector an (vormals Secunia PSI 3.0). Der kostenlose Sicherheitsscanner identifiziert auf dem Computer gefährdete Softwareprogramme, die ein Sicherheitsupdate benötigen. Weltweit nutzen über 8 Millionen PC-Nutzer den PSI, um gefährdete und veraltete Programme und Plug-Ins zu finden.

Die Secunia Country Reports für das dritte Quartal 2015 basieren auf Daten von mehreren Millionen Anwendern in 14 Ländern, die den Personal Software Inspector (PSI) im Zeitraum vom 1. Oktober 2014 bis zum 30. September 2015 nutzten. Darüber hinaus berücksichtigen die Daten Informationen über die zehn am meisten gefährdeten Programme, die Anzahl der auf den PCs installierten Programme, den Anteil von Microsoft- und Nicht-Microsoft-Programmen und die Verbreitung von Programmen, deren Support abgelaufen ist. Secunia sammelt bereits seit 2007 Daten über den Sicherheitsstatus auf privat genutzten PCs.
(Secunia: Flexera Software: ra)

Flexera Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Sicherheitstipps für Online-Urlaubsbucher

    70 Prozent der Deutschen haben ihren Urlaub schon einmal im Internet gebucht - das zeigt eine aktuelle und repräsentative Studie von G Data. Für Cyberkriminelle ist es hierdurch leicht, durch gezielte Kampagnen Nutzer anzugreifen, um persönliche Daten zu stehlen. Wer sich noch nicht um die schönste Zeit des Jahres gekümmert hat, wird oft jetzt aktiv und bucht last minute. G Data warnt vor kriminellen Ferien-Kampagnen und gibt Tipps für die sichere Onlinebuchung des Traumreiseziels.

  • Zunehmende Gefahr durch Identitätsmissbrauch

    ThreatMetrix hat neue Daten erhoben und veröffentlicht, die deutliche Veränderungen im Bereich der Cyberkriminalität dokumentieren. Ein Schwerpunkt dieses Wandels liegt in der zunehmend globalen Verbreitung von entwendeten oder betrügerisch eingesetzten Identitäten. Insbesondere in Lateinamerika steigt die Zahl der Versuche mit illegitimen Absichten neue Accounts anzulegen stark an. Laut "ThreatMetrix Q1 2018 Cybercrime Report" wurde in dieser Region ein Viertel aller Kontoanmeldungen als betrügerisch zurückgewiesen. Gestohlene beziehungsweise synthetisierte Identitäten werden dabei nicht nur eingesetzt, um Attacken im wachsenden E-Commerce-Markt Südamerikas durchzuführen, sondern finden auch Verwendung bei Angriffen auf die großen, weltweit aktiven Einzelhandelsunternehmen der USA. Eine weitere Vorgehensweise zur Ausnutzung gestohlener Identitäten in der Region LATAM ist es, diese für Tests auszunutzen, um neue Fake-Accounts zu erstellen, zu verifizieren und zu verkaufen.

  • Ransomware im Jahr 2017

    Die Anzahl der Angriffe mit Ransomware wuchs im Jahr 2017 um 400 Prozent im Vergleich zum Vorjahr. F-Secure macht für dieses Wachstum in einer neuen Studie besonders den Kryptowurm WannaCry verantwortlich, kommt aber weiterhin zu dem Schluss, dass andere Attacken mit Ransomware über das Jahr gesehen immer weiter abnahmen, was darauf schließen lässt, dass es einen Wandel in der Art gibt, wie Cyberkriminelle Ransomware nutzen. Die Studie ‚The Changing State of Ransomware' verdeutlicht, dass das Gefahrenpotenzial von Ransomware im Jahr 2017 immens anstieg. Vorherrschende Gefahren im Laufe des Jahres waren etablierte Ransomware-Familien wie Locky, Cryptolocker und Cerber. Allerdings war es WannaCry als die am häufigsten auftretende Gefahr durch Ransomware 2017: der berüchtigte Kryptowurm war in neun von zehn Fällen Thema aller Ransomware-Reports bis zum Ende des Jahres.

  • Cyber-Erpressung und Phishing

    Privilegierte Nutzerkonten (d.h. Administratoren-, Service-, Maschinen- oder Datenbank-Accounts) sind nach wie vor Haupteinfallstor für Cyberkriminelle, wie der aktuelle 2018 Global Channel Partner Survey Report von Thycotic nun offenbart. Demnach gaben 62 Prozent der befragten Lösungsanbieter an, dass Angreifer vor allem die privilegierten Konten ihrer Kunden im Visier hatten und versucht haben, Schwachstellen bei den Berechtigungsnachweisen auszunutzen. Dennoch investiert nur einer von zehn Kunden in Privileged Account Management (PAM)-Lösungen, um sensible Accounts besser zu schützen. Der Channel-Report basiert auf Antworten von mehr als 250 Value Added Resellern (VARs), Managed Service Providern (MSPs), Value Added Distributoren (VADs), Direct Market Resellern und Systemintegratoren.

  • EDR untersucht und bereinigt Sicherheitsvorfälle

    Bitdefender zeigt die Herausforderung und Belastung von IT-Sicherheitsverantwortlichen beim Umgang mit Sicherheitsvorfällen. Die Zahlen basieren auf einer aktuellen, im Februar und März 2018 durchgeführten Umfrage. Sie geht der Frage nach, wie sich der Einsatz von EDR-Systemen (Endpoint Detection and Response) in der Praxis bewährt. Organisationen setzen EDR ein, weil sie wissen, dass sie nicht jeden Angriff abwehren können, und die Folgen im Falle eines erfolgreichen Hacks eindämmen müssen. 60 Prozent der 154 deutschen Befragten sagen, dass mindestens ein Viertel aller Alerts ihrer EDR-Systemen Fehlalarme seien. Zwei Drittel (65 Prozent) finden die Verwaltung der Systeme hinsichtlich des Personal- und Zeitaufwands schwierig.