Informatik

Mehr Sicherheitslücken in Software?

Software-Schwachstellen in Betriebssystemen und Browsern ausgewertet

Sicherheitslücken gibt es in nahezu jedem großen Programm - wichtig ist, dass sie rechtzeitig gefunden werden. © freeimages

Verborgene Einfallstore: Werden Computerprogrammen anfälliger gegenüber Angriffen? Allein in der ersten Hälfte des Jahres 2015 wurden weltweit 2.662 Software-Sicherheitslücken gemeldet – mehr als im gesamten Jahr 2004. Das berichtet das Hasso-Plattner-Institut (HPI). Demnach nehmen vor allem die mittelschweren Schwachstellen deutlich zu, große Lücken gibt es dagegen weniger als früher, so die Forscher. Besonders betroffen sind Betriebssysteme und Browser.

Die Programme auf unseren Rechnern werden immer komplexer – und damit möglicherweise auch angreifbarer. Denn immer häufiger werden Sicherheitslücken gemeldet. Christoph Meinel vom Hasso-Plattner-Institut der Universität Potsdam und seine Kollegen sammeln in einer eigenen Datenbank für IT-Angriffsanalysen Informationen aus mehreren frei verfügbaren Datenbanken und werten sie aus. Derzeit sind in der Datenbank des HPI mehr als 70.000 Informationen zu Schwachstellen gespeichert, die in fast 177.000 betroffenen Softwareprogrammen von gut 15.000 Herstellern vorhanden sind.

Windows und Internet Explorer vorn

Wie aus der Analyse des Instituts hervorgeht, wurden im ersten Halbjahr dieses Jahres weltweit 2.662 Software-Sicherheitslücken gemeldet. Bei den kritischen Schwachstellen in Betriebssystemen steht dabei die Windows XP-Software an erster Stelle, gefolgt von Apples OSX-System. Linux liegt dagegen nur auf Platz 9 der Rangliste. Bei den Applikationen liegen die Browser Internet Explorer, Google Chrome und Mozilla Firefox auf den ersten drei Plätzen, gefolgt vom Adobe Flash Player und Mozilla Thunderbird.

Wie Meinel betont, muss das nicht bedeuten, dass die Programme löchriger werden. Stattdessen werden heute neue und verbesserte Methoden und Werkzeuge zum Auffinden von Schwachstellen eingesetzt. „Eine Software, die viele Nutzer hat, lockt auch das Interesse von Sicherheitsforschern und Angreifern an, die wiederum auch potenziell mehr Schwachstellen finden“, so der Forscher. „Des Weiteren investieren viele große Hersteller inzwischen viel Zeit, um Schwachstellen in Ihren eigenen Produkten zu finden.“

Wie gefährdet ist mein Browser?

Browser gelten als idealer Ausgangspunkt für Hackerangriffe, da sich die Nutzer mit dem Browser im Internet bewegen und so einen Startpunkt für Angriffe bieten. Die von den Browsern verwendete Darstellungs-Software für Internet-Inhalte wird stets komplexer, weil Webseiten immer häufiger aus Multi-Media-Formaten und dynamischen Inhalten aufgebaut sind, die richtig angezeigt werden müssen. Deshalb wachse die Gefahr, die dort von Schwachstellen ausgehe, so Meinel.

Mithilfe der HPI-Datenbank können Internetnutzer ihren Browser kostenlos auf erkennbare Schwachstellen überprüfen lassen (HPI-Prüfseite). Das System erkennt die verwendete Browserversion – einschließlich gängiger Plugins – und zeigt eine Liste der bekannten Sicherheitslücken an. Eine Erweiterung der Selbstdiagnose auf sonstige installierte Software ist vom HPI geplant.

Gut die Hälfte der gemeldeten Sicherheitslücken kann nach Angaben der Forscher Probleme in gleich drei Bereichen verursachen: mit der Verfügbarkeit, der Integrität und der Vertraulichkeit der Software. Der Begriff Integrität beschreibt die Möglichkeit eines unbefugten Schreibzugriffes, die Vertraulichkeit kennzeichnet, wie wahrscheinlich jemand Daten lesen oder abzapfen kann.

(Hasso-Plattner-Institut für Softwaresystemtechnik (HPI), 23.07.2015 – NPO)

Keine Meldungen mehr verpassen – mit unserem wöchentlichen Newsletter.
Teilen:

In den Schlagzeilen

News des Tages

Skelett eines ungeborenee Kindes

So entstehen die Knochen des ungeborenen Kindes

Astronomen entdecken jüngsten Transit-Planet

Mehr Blackouts durch Wind- und Sonnenstrom?

Parkinson: Wenn mehr Dopamin mehr Zittern bedeutet

Diaschauen zum Thema

Dossiers zum Thema

Bücher zum Thema

Die berechnete Welt - Leben unter dem Einfluss von Algorithmen Von Nora S. Stampfl

50 Schlüsselideen Digitale Kultur - Tom Chatfield und Carl Freytag

Die Wunder maschine - Die unendliche Geschichte der Daten- verarbeitung von Herbert Matis

Top-Clicks der Woche