Mehr Lücken überall, außer im Internet Explorer
Windows-Sicherheitslücken in 2016: Eset veröffentlicht neuen jährlichen Bericht - Sicherheitslücken in Windows-Betriebssystemen nehmen im Vergleich zum Vorjahr zu
Eset hat ihren Windows-Sicherheitsbericht für 2016 ("Windows Exploitation in 2016") veröffentlicht. Die neueste Version des jährlichen Berichts beleuchtet die größten Schwachstellen verschiedener Windows-Versionen im vergangenen Jahr. Auf 25 Seiten gibt Eset einen Überblick über Sicherheitslücken in dem Betriebssystem, die in den letzten zwölf Monaten aufgetreten sind. Dabei werden besonders bekanntermaßen anfällige Komponenten wie der Internet Explorer und Windows User Mode Components betrachtet.
Der Bericht enthält unter anderem Statistiken über Sicherheitslücken in Microsoft-unterstützten Versionen von Windows, den Systemkomponenten, Webbrowsern und Microsoft Office. Im Vergleich zum Vorjahr hat die Zahl der behobenen Windows-Schwachstellen in fast allen Bereichen zugenommen. Die Windows User Mode Components wiesen mit 116 die meisten Sicherheitslücken auf.
Die einzige Ausnahme ist überraschenderweise der Internet Explorer, der in der Vergangenheit für Sicherheitslücken berüchtigt war: Hier ging die Zahl der behobenen Schwachstellen auf 109 zurück, im Vergleich zu 242 in 2015. Und auch die Zahl der Sicherheitslücken, die tatsächlich ausgenutzt wurden, ging im Vergleich zum Vorjahr zurück.
Im neuen Webbrowser Microsoft Edge wurden 111 Sicherheitslücken behoben. Davon wurde, soweit bekannt, keine von Cyberkriminellen ausgenutzt. Edge ist im Vergleich zu anderen Browsern mit den meisten Sicherheitsfunktionen ausgestattet, gefolgt von Google Chrome und Internet Explorer. Im Gegensatz dazu beinhaltet Edge jedoch standardmäßig wichtige Features wie AppContainer, die ihn weniger angreifbar machen.
Desweiteren beinhaltet der Bericht unter anderem:
>> Informationen über Firmware-Sicherheit und Sicherheitsfunktionen, die sowohl in Hardware als auch in modernen Windows-Versionen implementiert wurden
>> Informationen über die veröffentlichten Aktualisierungen, die diesbezüglichen Aussagen über die Tendenz zu Sicherheitslücken und die Darstellung der Statistiken 2016 im Vergleich zu 2015
>> Einen detaillierten Einblick in die Sicherheitstechnologie zur Schadensbegrenzung in den letzten Windows-Versionen, einschließlich CFG, KASLR und Virtualization Based Security
>> Informationen über die Effektivität der Sicherheit wichtiger Webbrowser und die Verwendung von internen Windows-Schutzmaßnahmen
>> Ein separater Abschnitt über Sicherheitslücken legitimer Treiber von Drittanbietern, die System-Berechtigungen zu einem Betriebssystem verschaffen
>> Informationen über Microsofts Enhanced Mitigation Experience Toolkit (EMET)
(Eset: ra)
eingetragen: 23.01.17
Home & Newsletterlauf: 17.02.17
Eset: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Schriften
Jedes zweite Unternehmen in Deutschland und Österreich hatte bereits einen konkreten Spionageangriff auf ihre EDV-Systeme oder zumindest Verdachtsfälle zu beklagen. Dabei handelt es sich vor allem um Hackerangriffe sowie um abgefangene elektronische Kommunikation: In Deutschland stellten 41,1 Prozent, in Österreich 40,0 Prozent derartige Aktivitäten fest. Doch nur ein Bruchteil setzt auf Verschlüsselung. Es waren unter anderem diese Zahlen aus der Studie "Industriespionage 2014 – Cybergeddon der Wirtschaft durch NSA & Co.?", die die TeleTrusT-Arbeitsgruppe " Cloud Security" zum Anlass nahm, einen Leitfaden zur E-Mail-Verschlüsselung zu veröffentlichen. Der mehr als 70 Seiten umfassende Leitfaden legt Funktionsweise, Relevanz und technischen Hintergrund der E-Mail-Verschlüsselung dar und gibt konkrete Handlungsempfehlungen.
Die Verschlüsselung von E-Mails stellt einen wesentlichen Schritt zu verbesserter Kommunikationssicherheit dar. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat den überarbeiteten Leitfaden "E-Mail-Verschlüsselung" veröffentlicht, der den Themenkreis "E-Mail-Sicherheit" behandelt, Hintergründe erklärt und technische Vorschläge enthält. Die E-Mail ist nach wie vor das Hauptkommunikationsmittel im Geschäftsleben. Täglich werden nach wie vor geschäftliche Informationen, auch unternehmenskritische Vorgänge und sensible Daten, im ungesicherten Modus versendet. Die übermittelten Informationen sind nicht nur für Fremde lesbar, sondern können auch auf dem Transportweg manipuliert oder gelöscht werden.
Airlock veröffentlichte zusammen mit ihren Partnern Beta Systems, KPMG und Timetoact den Praxis-Leitfaden "Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen", der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. Der IAM-Leitfaden erklärt die Unterschiede der verschiedenen Arten des IAM. Es werden die einzelnen Schritte zu einem erfolgreichen IAM-Projekt dargestellt. Die Erfahrungen aus vielen Projekten der vier Unternehmen flossen in Meilensteine ein und führen die üblichen Stolperfallen vor Augen. Ebenfalls werden die relevanten Compliance-Anforderungen aufgezeigt. Lösungen für Identity & Access Management (IAM) optimieren sämtliche Prozesse rund um die Verwaltung von Identitäten und die Zugangskontrolle. Sie stellen sicher, dass die richtigen Identitäten Zugriff zu den richtigen Ressourcen, zur richtigen Zeit, aus dem richtigen Beweggrund und mit dem richtigen Sicherheitsniveau erhalten.
Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen Netzwerks aus PC, Smartphone, Smart-TV, Smart-Home-Geräten wie Rolladensteuerung oder WLAN-fähigem Kühlschrank ist der Router, der sowohl das Tor zum Internet als auch Management-Plattform für das Heimnetzwerk ist. Über den Router laufen alle Informationen und Daten, die im heimischen Netzwerk und/oder über das Internet ausgetauscht werden. Wer Zugriff auf den Router hat, der hat oftmals auch Zugriff auf die privaten Daten. Um einen Zugriff unbefugter Dritter zu verhindern, sollte der Router also angemessen abgesichert sein. Vor dem Hintergrund seiner Zuständigkeit für den Digitalen Verbraucherschutz hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) daher nun die "Technische Richtlinie Secure Broadband Router" (TR-03148) veröffentlicht.