Google hat erklärt, dass Android- und Chrome-Nutzer bereits vor den meisten von der CIA vorgehaltenen Angriffsmethoden geschützt sind, wie sie durch die Wikileaks-Veröffentlichung geheimer Dokumente bekannt wurden. In den über 8000 von der Enthüllungsplattform öffentlich gemachten Dokumenten fanden sich Details über Sicherheitslöcher in Chrome, Android, iOS, Windows und macOS, die der US-Geheimdienst mit Exploits ausnutzen konnte.
Die Dokumente beschrieben Angriffsmethoden, die die CIA-Hacker zwischen 2013 und 2016 nutzten. Genannt wurden dabei nicht weniger als 24 Exploits für Android. Die Exploits wurden unter anderem von der NSA und dem britischen Geheimdienst GCHQ entwickelt, aber auch von Drittanbietern käuflich erworben.
Google geht davon aus, dass Nutzer von Android und Chrome vor vielen der erwähnten Exploits bereits geschützt sind. „Nachdem wir die Dokumente gesichtet haben, sind wir zuversichtlich, dass Sicherheitsupdates und Schutzvorkehrungen sowohl in Chrome als auch in Android unsere Nutzer vor vielen dieser behaupteten Schwachstellen schützen“, heißt es in einer Stellungnahme gegenüber ZDNet.com. „Unsere Analyse ist fortlaufend, und wir werden jegliche weiteren Schutzmaßnahmen treffen, sollten sie notwendig sein“, führte Heather Adkins weiter aus, bei Google leitend für Informationssicherheit und Privatsphäre verantwortlich. „Wir haben Sicherheit immer als höchste Priorität behandelt, und wir investieren weiterhin in unsere Abwehr.“
Apple gab schon gestern eine ähnliche Stellungnahme heraus. Es bestätigte die Echtheit einiger der in den CIA-Dokumenten bei Wikileaks beschriebenen Sicherheitslücken in iOS und erklärte, die meisten erwähnten Sicherheitslücken seien bereits geschlossen worden. Zudem arbeite man daran, etwaige neue Anfälligkeiten so schnell wie möglich zu beseitigen und bitte die Kunden dringend, „stets die neuste iOS-Version herunterzuladen, um sicherzustellen, dass sie die aktuellsten Sicherheitsupdates haben“.
Firefox-Hersteller Mozilla warf CIA und Wikileaks vor, die Sicherheit des Internets zu untergraben: „Die CIA scheint Schwachstellen zu bevorraten, und Wikileaks scheint diese Fundgrube für Schockwirkung zu nutzen, statt sich um eine koordinierte Enthüllung von Schwachstellen an betroffene Unternehmen zu kümmern und ihnen damit eine Chance zu geben, diese zu beheben und Nutzer zu schützen.“
Aus einer aktuellen Studie der Rand Corporation geht hervor, dass Zero-Day-Lücken, also bislang nicht öffentlich bekannte Schwachstellen, tatsächlich lange unentdeckt bleiben und eingesetzt werden können. Demnach vergehen bis zu ihrer Enthüllung im Durchschnitt 6,9 Jahre. Lange geheim blieben sie insbesondere bei der Nutzung im grauen Markt oder durch Regierungsbehörden. Von Drittanbietern erworbene Schwachstellen hingegen seien von weniger langer Dauer und würden schon nach durchschnittlich 1,4 Jahren bekannt.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Liam Tung, ZDNet.com]
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…