Aktuelles, Experten - geschrieben von dp am Montag, August 22, 2016 18:23 - noch keine Kommentare
HPI: Neuen Höchststand bei Android-Sicherheitslücken
Aktuelle Zahlen der Datenbank für IT-Angriffsanalysen weisen auf Verdopplung der Schwachstellen gegenüber Vorjahr hin
[datensicherheit.de, 22.08.2016] Laut einer Meldung des Hasso-Plattner-Instituts (HPI) weisen die aktuellen Zahlen der Datenbank für IT-Angriffsanalysen (Vulnerability Data Base) darauf hin, dass die Software-Schwachstellen bei „Android“-Systemen einen neuen Höchststand erreicht haben.
Schwachstellen im Vergleich zu 2015 bereits mehr als verdoppelt
350 veröffentlichte „Android“-Schwachstellen habe die HPI-Datenbank für IT-Angriffsanalysen in den ersten acht Monaten des Jahres 2016 registriert. Damit habe sich deren Anzahl im Vergleich zu 2015 bereits mehr als verdoppelt. Bei rund 70 Prozent der ermittelten Sicherheitslücken handele es sich um gravierende, sogenannte kritische Schwachstellen. Googles Smartphone-Betriebssystem „Android“ sei in Deutschland mit deutlichem Vorsprung Marktführer.
Die weite Verbreitung von „Android“-Systemen mache die Software als Angriffsziel besonders attraktiv für Kriminelle, gleichzeitig suchten Experten aber auch intensiver nach Lücken, betont HPI-Institutsdirektor Prof. Dr. Christoph Meinel. Außerdem werde das Betriebssystem durch Aktualisierungen und Erweiterungen stets komplexer und damit fehleranfälliger. Nutzer sollten darauf achten, ihre Geräte von Herstellern zu beziehen, die regelmäßige Updates durchführen, empfiehlt Professor Meinel.
Individuelle Sicherheits-Checks
Wer die Sicherheit der eigenen Programme überprüfen möchte, kann vom HPI einen individuellen Sicherheits-Check durchführen lassen: Nutzer könnten sich eine Liste ihrer aktuellen Programmversionen zusammenstellen, die dann von dem HPI-Dienst nach eigenen Angaben permanent auf Sicherheitslücken überprüft wird.
Insgesamt seien in der HPI-Datenbank für IT-Angriffsanalysen rund 77.000 Schwachstellen gespeichert, die etwa 192.000 Programme und 15.000 Hersteller beträfen. Die Datenbank sammele alle wesentlichen im Internet veröffentlichten und frei verfügbaren Angaben über Software-Sicherheitslücken und -Probleme. Die Einstufung des Schweregrads der Schwachstellen erfolge auf Basis des freien, offenen und stark genutzten Industriestandard CVSS (Common Vulnerability Scoring System).
„Android“-Sicherheitslücken 2014-2015-2016
Weitere Informationen zum Thema:
HPI Hasso-Plattner-Institut
Datenbank für IT-Angriffsanalysen
Aktuelles, Experten - Dez. 21, 2025 0:28 - noch keine Kommentare
Datenübermittlungen nach China: „TikTok“-Betreiber muss Nutzer in der EU entsprechend informieren
weitere Beiträge in Experten
- Einigung auf Digitalpakt 2.0: Bitkom begrüßt Durchbruch für digitale Bildung in Deutschland
- ePA: 7% der Versicherten widersprachen Einrichtung
- Modernisierung des Bundespolizeigesetzes: DAV artikuliert Lob und Kritik
- E-Mail-Sicherheit: BSI publiziert Untersuchung der Programme und gibt Sicherheitstipps
- Smart-Home-Geräte bei Deutschen zunehmend verbreitet
Aktuelles, Branche - Dez. 20, 2025 0:50 - noch keine Kommentare
KI und Cybersicherheit benötigen solide Basis: Beide auf riesige Mengen vielfältiger, hochwertiger Daten angewiesen
weitere Beiträge in Branche
- Reduzierung menschlicher Fehler als Erfolgsfaktor zur Senkung der IT-Risiken
- Bekämpfung von KI-gestütztem Social Engineering: KnowBe4 stellt Deepfake-Training bereit
- KnowBe4 Threat Labs meldet Entdeckung einer hochentwickelten mehrstufigen Phishing-Kampagne
- NIS-2 offiziell in Kraft: Proliance-Handlungsempfehlungen für Unternehmen
- 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“




Kommentieren