This is a machine translation. The original page (in English) is available here.

Neueste Nachrichten aus aller Welt: - Warum die USA erwägt TikTok Ban RSS-Feed

Home>World news>Security-Experten highlight spear-phishing-Gefahren
Top-Keylogger
Lesen Sie mehr...

Security-Experten highlight spear-phishing-Gefahren

  •  
User-Bewertung: noch keine Bewertungen. Sei der erste, es zu überprüfen! 0 - 1 Stimmen
Gezielte E-Mail-Angriffen, die Schwachstellen in Häufig verwendeten client-seitige Anwendungen sind jetzt die Nummer eins bedeutet, dass der Computer infiziert.

Dies war eines der zentralen Ergebnisse der Top Cyber Security Risks report erzeugt durch das Sans-Institut und security-software-Anbieter Qualys und TippingPoint, nach der Analyse von Daten, die von Geräten und Anwendungen in tausenden von zielgerichteten Organisationen.

Die Studie ergab, dass so genannte "spear-phishing" ermöglicht Angreifern zu infizieren gemeinsamen, aber oft ungepatchte Programme auf den Computern der Benutzer wie Microsoft Office und Adobe PDF-Reader, QuickTime und Adobe Flash.

Die infizierten PCs dann verbreiten die Infektion und die Gefährdung anderer ungepatchten Computern und Servern in corporate-Netzwerken, so dass böswillige Personen Daten zu stehlen und installieren Hintertüren, über die Sie sich später wieder.

Trotz dieser hohen Risiken verbunden, so der Bericht, dass große Organisationen nehmen im Durchschnitt doppelt so lange, um den patch-Schwachstellen in client-Pakete, wie Sie tun diejenigen, gefunden in Betriebssystemen. Dies bedeutet, dass die meisten Unternehmen konzentrieren sich zu viel von Ihrer Aufmerksamkeit auf relativ niedrigem Risiko Gebiete eher als auf jene mit der höchsten Priorität.

Andere als Conficker/Downadup, keine großen neuen Betriebssystem Würmer waren in der wildnis gesehen in den letzten sechs Monaten, die Studie hingewiesen. Aber die Anzahl der Angriffe, die buffer-overflow-Schwachstellen in Windows, die beschrieben wurden in den Verkäufer Security Bulletin MS08-067, verdreifachte sich von Mai-Juni-Juli-August, Buchhaltung für eine riesige 90 Prozent aller aufgenommenen Angriffe in diesem Bereich.

Eine zweite Priorität für Website-Besitzer, laut dem Bericht, ist die scan-effektiv für gemeinsame Schwachstellen in web-Anwendungen, um zu vermeiden, unwissentlich Mittel, Besucher zu infizieren.

Rund 60 Prozent aller online-Angriffe nun in form von Angriffen auf web-Anwendungen, mit dem Ziel, drehen vertrauenswürdigen web-sites, in schädlichen, die dazu dienen, Inhalte mit client-side-exploits. Mehr als 80 Prozent der Probleme in diesem Zusammenhang auftreten, als Ergebnis von SQL-injections, cross-site-scripting-Schwachstellen in open-source-software und Fehler in den custom-build-Anwendungen.

"Für Organisationen, so verstehen Sie diese angreift und wie Sie die Sicherheitslücken ausnutzen, die in das Netzwerk ist ein entscheidender Erster Schritt zum Aufbau einer effektiven security-Strategie", sagt Rohit Dhamankar, Direktor von TippingPoint DVLabs security research team.

Als ein Ergebnis, der Bericht hat sich auch gelegt Zwanzig wichtigen Bedienelementen für Effektive Cyber-Verteidigung (PDF) basierend auf best-practice-Empfehlungen von Sicherheitsexperten. Die Steuerelementen zugeordnet sind, die bestimmte Anfälligkeiten diskutiert.

In den letzten drei Jahren, jedoch hat es eine deutliche Zunahme der Zahl der Menschen, die Entdeckung von zero-day-Schwachstellen, die Studie angegeben. Dieser Anstieg bedeutet, dass einige Lücken geblieben sind, ungepatchte für so lange wie zwei Jahre, nicht zuletzt, weil es einen Mangel an qualifizierten Forschern zur Verfügung, um die Arbeit für Behörden und Softwareanbieter.

Aber einen großen Rückgang in der Zahl der 'PHP-Datei Include' - Angriffe scheinen zu reflektieren, Verbesserungen in den Prozessen verwendet, die von Applikations-Entwickler, system-Administratoren und andere security-Experten, der Bericht Hinzugefügt.
Datum der Veröffentlichung:
Autor:
Home>World news>Security-Experten highlight spear-phishing-Gefahren
WICHTIG!!!! Installation von computer-monitoring-tools auf Computern, die Sie nicht besitzen oder haben keine Berechtigung zum monitor kann gegen lokale, Staatliche oder bundesstaatliche Gesetz.