Aktuelles, Experten - geschrieben von dp am Montag, August 22, 2016 18:23 - noch keine Kommentare
HPI: Neuen Höchststand bei Android-Sicherheitslücken
Aktuelle Zahlen der Datenbank für IT-Angriffsanalysen weisen auf Verdopplung der Schwachstellen gegenüber Vorjahr hin
[datensicherheit.de, 22.08.2016] Laut einer Meldung des Hasso-Plattner-Instituts (HPI) weisen die aktuellen Zahlen der Datenbank für IT-Angriffsanalysen (Vulnerability Data Base) darauf hin, dass die Software-Schwachstellen bei „Android“-Systemen einen neuen Höchststand erreicht haben.
Schwachstellen im Vergleich zu 2015 bereits mehr als verdoppelt
350 veröffentlichte „Android“-Schwachstellen habe die HPI-Datenbank für IT-Angriffsanalysen in den ersten acht Monaten des Jahres 2016 registriert. Damit habe sich deren Anzahl im Vergleich zu 2015 bereits mehr als verdoppelt. Bei rund 70 Prozent der ermittelten Sicherheitslücken handele es sich um gravierende, sogenannte kritische Schwachstellen. Googles Smartphone-Betriebssystem „Android“ sei in Deutschland mit deutlichem Vorsprung Marktführer.
Die weite Verbreitung von „Android“-Systemen mache die Software als Angriffsziel besonders attraktiv für Kriminelle, gleichzeitig suchten Experten aber auch intensiver nach Lücken, betont HPI-Institutsdirektor Prof. Dr. Christoph Meinel. Außerdem werde das Betriebssystem durch Aktualisierungen und Erweiterungen stets komplexer und damit fehleranfälliger. Nutzer sollten darauf achten, ihre Geräte von Herstellern zu beziehen, die regelmäßige Updates durchführen, empfiehlt Professor Meinel.
Individuelle Sicherheits-Checks
Wer die Sicherheit der eigenen Programme überprüfen möchte, kann vom HPI einen individuellen Sicherheits-Check durchführen lassen: Nutzer könnten sich eine Liste ihrer aktuellen Programmversionen zusammenstellen, die dann von dem HPI-Dienst nach eigenen Angaben permanent auf Sicherheitslücken überprüft wird.
Insgesamt seien in der HPI-Datenbank für IT-Angriffsanalysen rund 77.000 Schwachstellen gespeichert, die etwa 192.000 Programme und 15.000 Hersteller beträfen. Die Datenbank sammele alle wesentlichen im Internet veröffentlichten und frei verfügbaren Angaben über Software-Sicherheitslücken und -Probleme. Die Einstufung des Schweregrads der Schwachstellen erfolge auf Basis des freien, offenen und stark genutzten Industriestandard CVSS (Common Vulnerability Scoring System).
„Android“-Sicherheitslücken 2014-2015-2016
Weitere Informationen zum Thema:
HPI Hasso-Plattner-Institut
Datenbank für IT-Angriffsanalysen
Aktuelles, Experten - Sep. 15, 2025 20:42 - noch keine Kommentare
Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
weitere Beiträge in Experten
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
- Bundesweiter Warntag 2025: BBK zieht erste positive Bilanz
- Bitkom betont herausragende Bedeutung des KRITIS-Dachgesetzes für Deutschland
- Kabinettsbeschluss zum KRITIS-Dachgesetz: eco sieht Eile geboten – aber ohne doppelte Pflichten
Aktuelles, Branche - Sep. 16, 2025 15:39 - noch keine Kommentare
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer
weitere Beiträge in Branche
- GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen
- CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
- OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze
- KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren