Aktuelles, Branche - geschrieben von cp am Dienstag, August 9, 2011 17:40 - noch keine Kommentare
Java laut KASPERSKY-Analyse Top-Angriffsziel für Exploit-Kits
Mit Java lassen sich die wichtigsten Sicherheitsmechanismen von Betriebssystemen am einfachsten umgehen
[datensicherheit.de, 09.08.2011] Nach einer aktuellen KASPERSKY-Analyse richteten sich in den ersten sechs Monaten des Jahres 2011 die am häufigsten verbreiteten Exploit-Kits vornehmlich gegen die Programmiersprache Java:
Damit gingen die Angriffe ungehindert weiter, nachdem schon 2010 40 Prozent aller neuen von den Top-Exploit-Kits ausgenutzten Sicherheitslücken gegen Java ausgelegt gewesen seien. So nimmt das 2011 neu aufgetauchte und die Rangliste der Exploit-Kits anführende Programm „BlackHole“ Java-Plattformen ins Visier – zum Teil mit denselben Exploits wie 2010. Mit Java ließen sich die wichtigsten Sicherheitsmechanismen von Betriebssystemen am einfachsten umgehen. Oft sei die Ausnutzung wertvoller Zero-Day-Schwachstellen nicht notwendig, da immer noch ältere Sicherheitslücken auf ungepatchten Rechnern ausgenutzt werden könnten.
Wieder einmal zeige sich, dass die Cyber-Kriminellen sehr auf die Rentabilität ihrer Machenschaften achteten, bilanziert Vicente Diaz, Virenanalyst bei KASPERSKY lab. Sie gingen nur so weit wie nötig, um IT-Schutzmechanismen zu umgehen. Die Sicherheit sei nur so stark wie das schwächste Glied in der Kette – und in diesem Fall sei dies eben Java.
Weitere Informationen zum Thema:
Viruslist.com, 08.08.2011
Angriffsvektoren für Exploit-Kits – Zwischenbilanz zum Ende des ersten Halbjahres
Aktuelles, Experten - Jun 1, 2023 21:05 - noch keine Kommentare
Neuer TeleTrusT-Leitfaden: Cloud Supply Chain Security
weitere Beiträge in Experten
- 300.000 Euro Bußgeld gegen Bank: Computer sagte nein zu Kreditkartenantrag
- 5 Jahre DSGVO: Professor Kelber zieht positives Fazit
- Cyber-Angriffe bewältigen: it’s.BB e.V lädt zur Awareness-Veranstaltung am 24. Mai 2023 ein
- Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung in überarbeiteter Auflage erschienen
- Keine Scheu mehr vor der Öffentlichkeit: Cyber-Kriminalität, das Dark Net und Telegram
Aktuelles, Branche - Mai 31, 2023 13:36 - noch keine Kommentare
5 Jahre DSGVO mahnen zum Verzicht auf löchrige Schutzschilde
weitere Beiträge in Branche
- Cyber-Betrug in Echtzeit: Kriminelles Umgehen der Multifaktor-Authentifizierung
- Android-Malware ab Werk nach Kontrollverlust in der Lieferkette
- Tipps zum Website-Check auf Datenschutzkonformität
- Avanan warnt vor Betrug per E-Mail mittels Missbrauch legitimer Dienste
- Lookout zu Textnachrichten: Die drei wichtigsten Warnhinweise
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren