Aktuelles, Experten - geschrieben von dp am Montag, August 22, 2016 18:23 - noch keine Kommentare
HPI: Neuen Höchststand bei Android-Sicherheitslücken
Aktuelle Zahlen der Datenbank für IT-Angriffsanalysen weisen auf Verdopplung der Schwachstellen gegenüber Vorjahr hin
[datensicherheit.de, 22.08.2016] Laut einer Meldung des Hasso-Plattner-Instituts (HPI) weisen die aktuellen Zahlen der Datenbank für IT-Angriffsanalysen (Vulnerability Data Base) darauf hin, dass die Software-Schwachstellen bei „Android“-Systemen einen neuen Höchststand erreicht haben.
Schwachstellen im Vergleich zu 2015 bereits mehr als verdoppelt
350 veröffentlichte „Android“-Schwachstellen habe die HPI-Datenbank für IT-Angriffsanalysen in den ersten acht Monaten des Jahres 2016 registriert. Damit habe sich deren Anzahl im Vergleich zu 2015 bereits mehr als verdoppelt. Bei rund 70 Prozent der ermittelten Sicherheitslücken handele es sich um gravierende, sogenannte kritische Schwachstellen. Googles Smartphone-Betriebssystem „Android“ sei in Deutschland mit deutlichem Vorsprung Marktführer.
Die weite Verbreitung von „Android“-Systemen mache die Software als Angriffsziel besonders attraktiv für Kriminelle, gleichzeitig suchten Experten aber auch intensiver nach Lücken, betont HPI-Institutsdirektor Prof. Dr. Christoph Meinel. Außerdem werde das Betriebssystem durch Aktualisierungen und Erweiterungen stets komplexer und damit fehleranfälliger. Nutzer sollten darauf achten, ihre Geräte von Herstellern zu beziehen, die regelmäßige Updates durchführen, empfiehlt Professor Meinel.
Individuelle Sicherheits-Checks
Wer die Sicherheit der eigenen Programme überprüfen möchte, kann vom HPI einen individuellen Sicherheits-Check durchführen lassen: Nutzer könnten sich eine Liste ihrer aktuellen Programmversionen zusammenstellen, die dann von dem HPI-Dienst nach eigenen Angaben permanent auf Sicherheitslücken überprüft wird.
Insgesamt seien in der HPI-Datenbank für IT-Angriffsanalysen rund 77.000 Schwachstellen gespeichert, die etwa 192.000 Programme und 15.000 Hersteller beträfen. Die Datenbank sammele alle wesentlichen im Internet veröffentlichten und frei verfügbaren Angaben über Software-Sicherheitslücken und -Probleme. Die Einstufung des Schweregrads der Schwachstellen erfolge auf Basis des freien, offenen und stark genutzten Industriestandard CVSS (Common Vulnerability Scoring System).
„Android“-Sicherheitslücken 2014-2015-2016
Weitere Informationen zum Thema:
HPI Hasso-Plattner-Institut
Datenbank für IT-Angriffsanalysen
Aktuelles, Experten - Okt. 30, 2025 1:06 - noch keine Kommentare
Vermeintliche Behörden als Köder: SANS Institute warnt vor Zunahme überzeugender Betrugsfälle und erläutert -taktiken
weitere Beiträge in Experten
- Berliner Begegnung 2025 von PRO RETINA zur KI-Revolution im Gesundheitswesen
- Vorratsdatenspeicherung mal wieder ante portas: eco warnt vor Rückschritt in der Digitalpolitik
- DAV-Kritik an Videoüberwachung mit Gesichtserkennung als Dauerbrenner
- STRATO-Studie: 75 Prozent der deutschen Cloud-Nutzer fordern europäische Datenhoheit
- Pfizergate: EAID lädt zur Online-Diskussion am 4. November 2025 ein
Aktuelles, Branche, Studien - Okt. 28, 2025 1:03 - noch keine Kommentare
Web-Seminar am 12. November 2025: Wann mit einem Sicherheitsmanagement auch ein -konzept vorliegt
weitere Beiträge in Branche
- AWS-Probleme: Unternehmen tun sich noch schwer mit Multi-Cloud-Arbitrage
- Digitalisierung in Wochen statt Jahren: Geschwindigkeit neuer Maßstab für digitalen Erfolg
- Trick and Threat: Halloween auch in Deutschland Köder für saisonalen Internetbetrug
- Wenn die Software-Lieferkette ins Visier gerät: Effektives Schwachstellen-Management vorhalten
- AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“




Kommentieren