Produktionsleiter.today Produktionsleiter.today
  • Top Themen
  • Fertigung
  • Industrie 4.0
  • Industrieservice
  • Whitepaper
  • Logistyx Content Hub
    On-Demand-Webinar: Wie Sie in Krisenzeiten die Risiken für die Supply Chain mindern

    On-Demand-Webinar: Wie Sie in Krisenzeiten die Risiken für die Supply Chain mindern

    Logistik Trends 2023 – die radikalen Veränderungen im Industriesektor

    Logistik Trends 2023 – die radikalen Veränderungen im Industriesektor

    Markenhersteller impfen ihre Lieferketten gegen das Coronavirus

    Markenhersteller impfen ihre Lieferketten gegen das Coronavirus

    Ist Ihr Omni-Channel-Fulfillment dem Weihnachtsgeschäft gewachsen?

    Ist Ihr Omni-Channel-Fulfillment dem Weihnachtsgeschäft gewachsen?

  • Veranstaltungen
Go to...

    Web-Browser sind vor Java das Top-Einfallstor für Internetattacken

    Laura LangerLaura Langer
    Juni 3, 2015

    64 Prozent der Webattacken im ersten Quartal erfolgten über Browser-Schwachstellen

    Web-Browser sind vor Java das Top-Einfallstor für Internetattacken

    Kaspersky-Grafik: verwundbarste Programme Q1 2015

    Kaspersky Lab blockierte im ersten Quartal 2015 pro Tag durchschnittlich 222.222 Internetattacken auf deutsche Nutzer. Das Web entwickelt sich weiter zur größten Gefahrenquelle für Anwender. So erfuhren Internetangriffe zwischen Januar und März 2015 einen Zuwachs um 69 Prozent im Vergleich zum selben Zeitraum des Vorjahres. Derzeit werden Computersysteme vorwiegend über Schwachstellen im Browser infiziert. Das „Fenster zum World Wide Web“ ist mittlerweile das am häufigsten ausgenutzte Programm für Cyberattacken über das Internet, noch vor Oracle Java. Kaspersky Lab zeigt, wie eine klassische Infizierung über das Internet funktioniert und wie man sich davor schützt.

    Die meisten Internetangriffe werden über so genannte Exploit Kits/Packs durchgeführt, die Cyberkriminellen ein komplettes Set an Exploits in die Hand geben, mit denen Programmschwachstellen auf Systemen der Internetnutzer ausgenutzt werden.

    Eine Kaspersky-Analyse der verwundbarsten Programme für den Zeitraum Januar bis März 2015 ergibt folgendes Bild:
    -Internet-Browser: 64 Prozent
    -Oracle Java: 14 Prozent
    -Android: 13 Prozent
    -Microsoft Office: 5 Prozent
    -Adobe Flash Player: 3 Prozent
    -Adobe Reader: 1 Prozent

    An erster Stelle liegen mit 64 Prozent Browser-Programme – wie in den drei vorausgegangenen Quartalen; wobei die Jahres-Charts für 2014 und 2013 das Programm Oracle Java insgesamt noch vor den Browsern listeten. Es scheint sich der Trend zu festigen, dass derzeit mehr Infizierungen über den Browser anstatt über Java erfolgen.

    „Bei Drive-by-Download-Attacken – also die vom Nutzer unbemerkte Infizierung über den Besuch einer offiziellen, aber gehackten Webseite – werden Sicherheitslücken eines Browsers über mehrere Stufen ausgenutzt“, so Christian Funk, Leiter des deutschen Forschungs- und Analyse-Teams bei Kaspersky Lab. „Besucht ein potentielles Opfer eine kompromittierte Webseite, ermittelt das Exploit Kit den verwendeten Browser, dessen Version und aktive Plugins. Im Anschluss wird geprüft, ob ein passender Exploit bereitgestellt werden kann.“
    Im ersten Quartal 2015 wurden vor allem Nutzer des Internet Explorers über die Schwachstelle „CVE-2014-6332 OLE Remote Code Execution“ attackiert – unter Ausnutzung der Microsoft-Skriptsprache Virtual Basic Script (VBS). Die aktuellen Kits enthalten auch das Internet-Explorer-Exploit „CVE-2013-2551“. Nutzer von Google Chrome hatten zwischen Januar und März 2015 mit der Silverlight-Komponente „CVE-2013-0074/3896“ zu kämpfen. Ansonsten setzten die Cyberkriminellen in diesem Zeitraum bei Cyberangriffen über den Browser auf Java- und Flash-Schwachstellen.

    Allerdings kann im ersten Quartal im Vergleich zum vierten Quartal 2014 ein Rückgang um sieben Prozentpunkte bei Angriffen über Oracle Java festgestellt werden, einem klassischen Drive-by-Infektionsweg. Der Grund: Die hierfür eingesetzten Exploits wurden nahezu komplett aus den aktuell von Cyberkriminellen genutzten Exploit Kits entfernt.

    Tipps für das sichere Surfen von Kaspersky Lab

    Nutzer sollten die folgenden Sicherheitstipps berücksichtigen, wenn sie sich sicher im Internet bewegen wollen:
    -Webattacken über seriöse Quellen beachten: Immer bedenken, dass man sich Schadprogramme über Drive-by-Downloads nicht nur auf unseriösen Webseiten einfangen kann. Im Gegenteil: Die meisten hierfür gehackten Seiten sind legitime Webseiten, weil Cyberkriminelle ihre Schädlinge so effektiver verteilen.
    -Updates, Updates, Updates: Nutzer sollten immer so zeitnah wie möglich Updates für das Betriebssystem, alle von ihnen genutzten Browser (Versionshinweise und Aktualisierungsmöglichkeiten finden sich bei Google Chrome und Firefox unter den Menüpunkten „Über“ beziehungsweise. „Über Firefox“ sowie für den Internet Explorer unter „Info“) sowie Plugins installieren. Nur so werden Programmschwachstellen geschlossen.
    -IT-Sicherheitslösungen über alle Plattformen einsetzen: Aktuelle und plattformübergreifende Sicherheitslösungen wie Kaspersky Internet Security – Multi-Device schützen Nutzer zusätzlich vor Infizierungen über das Internet, beispielsweise vor einer Drive-by-Infektion, indem gehackte Webseiten blockiert werden.

    Kaspersky Lab ist der weltweit größte, privat geführte Anbieter von Endpoint-Sicherheitslösungen. Das Unternehmen zählt zu den vier erfolgreichsten Herstellern von Sicherheitslösungen für Endpoint-Nutzer.* In seiner über 17-jährigen Unternehmensgeschichte hat Kaspersky Lab zahlreiche Innovationen im Bereich IT-Sicherheit auf den Weg gebracht und bietet effektive digitale Sicherheitslösungen für Großunternehmen, KMU und Heimanwender. Kaspersky Lab, mit Holding in Großbritannien, ist derzeit in rund 200 Ländern auf der ganzen Welt vertreten und schützt über 400 Millionen Nutzer weltweit.

    * The company was rated fourth in the IDC rating Worldwide Endpoint Security Revenue by Vendor, 2012. The rating was published in the IDC report \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\“Worldwide Endpoint Security 2013-2017 Forecast and 2012 Vendor Shares (IDC #242618, August 2013). The report ranked software vendors according to earnings from sales of endpoint security solutions in 2012.

    Firmenkontakt
    Kaspersky Lab
    Stefan Rojacher
    Despag-Straße 3
    85055 Ingolstadt
    08974726243
    [email protected]
    http://www.kaspersky.com/de/

    Pressekontakt
    essential media
    Florian Schafroth
    Landwehrstraße 61
    80336 München
    08974726243
    [email protected]
    http://essentialmedia.de

    Tags : Browser, Exploit, IT-Sicherheit, Kaspersky
    Laura Langer

    Laura Langer

    Laura ist als Junior Marketing Manager bei Business Today Network tätig. Zuletzt machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Industrie 4.0

    • Internationale Fertigung bei Cleanfix
      Internationale Fertigung bei Cleanfix
    • Fokus auf Intralogistik: VAHLE präsentiert neueste Weiterentwicklungen des Produktportfolios
      Fokus auf Intralogistik: VAHLE präsentiert neueste Weiterentwicklungen des Produktportfolios
    • InterSystems präsentiert neuen Ansatz zur datengetriebenen Prozessautomatisierung
      InterSystems präsentiert neuen Ansatz zur datengetriebenen Prozessautomatisierung
    • Mit digitaler Transformation die Effizienz von Druckluftsystemen steigern
      Mit digitaler Transformation die Effizienz von Druckluftsystemen steigern

    Fertigung

    • Internationale Fertigung bei Cleanfix
      Internationale Fertigung bei Cleanfix
    • InterSystems präsentiert neuen Ansatz zur datengetriebenen Prozessautomatisierung
      InterSystems präsentiert neuen Ansatz zur datengetriebenen Prozessautomatisierung
    • Deutsche Produktionen werden nachhaltiger! Das sind die ERP-Trends 2023
      Deutsche Produktionen werden nachhaltiger! Das sind die ERP-Trends 2023
    • MPDV goes Industrie 5.0 – Forschungsprojekt FlexPro für wissensbasierte Produktionsplanung
      MPDV goes Industrie 5.0 - Forschungsprojekt FlexPro für wissensbasierte Produktionsplanung

    Industrieservice

    • parts2clean 2022: Bauteilreinigung zukunftsfähig ausrichten
      parts2clean 2022: Bauteilreinigung zukunftsfähig ausrichten
    • Für effiziente Prozesse in der Intralogistik – Aufbauten für AMR einfach online konfigurieren
      Für effiziente Prozesse in der Intralogistik - Aufbauten für AMR einfach online konfigurieren
    • Lufthansa Technik nutzt 3D-Drucker von Formlabs in der Komponentenfertigung für den Flugzeugbau
      Lufthansa Technik nutzt 3D-Drucker von Formlabs in der Komponentenfertigung für den Flugzeugbau
    • „Sicher gegen Corona“ – Toyota Material Handling erhält Qualitätssiegel des TÜV Hessen
      „Sicher gegen Corona“ – Toyota Material Handling erhält Qualitätssiegel des TÜV Hessen

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt

    • Kompakt & aktuell

    • Völlig kostenfrei

    • Abmeldung ist jederzeit möglich.


    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Whitepaper Downloads

    • Hochstapler erwünscht – Eine Handlungsempfehlung für die Logistik
      Hochstapler erwünscht - Eine Handlungsempfehlung für die Logistik
    • Die neue Lobby: Kontaktlose Eingangsoptionen in der Gebäudeplanung nach der Pandemie
      Die neue Lobby: Kontaktlose Eingangsoptionen in der Gebäudeplanung nach der Pandemie
    • Logistik Trends 2023 – die radikalen Veränderungen im Industriesektor
      Logistik Trends 2023 - die radikalen Veränderungen im Industriesektor
    • Digitale Zwillinge: Unterstützung von Maschinenbauern bei virtuellen Fabrikabnahmetests
      Digitale Zwillinge: Unterstützung von Maschinenbauern bei virtuellen Fabrikabnahmetests

    Menü

    • Home
    • Fertigung
    • Industrie 4.0
    • Industrieservice
    • Whitepaper
    • Veranstaltungen

    Information

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN Portale

    • IT-Management.today
    • Marketingleiter.today
    • Personalleiter.today
    • Netzwerk.today

    Eine Marke von

    BTN Logo
    © 2020 Produktionsleiter.today | All Rights Reserved