Nach einer Untersuchung von Kaspersky zielen 70 Prozent aller Hackerangriffe auf Sicherheitslücken in Microsofts Office-Produkten. 2016 nutzten Hacker hingegen nur für 16 Prozent aller Angriffe Sicherheitslücken in Office aus. Das teilte das russische Unternehmen auf seiner Sicherheitskonferenz Security Analyst Forum mit.
Damit haben Schwachstellen in Office jene in Browser in der Gunst der Hacker überholt. Während 2016 diese noch für 45 Prozent aller Angriffe verantwortlich waren, sind es 2018 nur noch 14 Prozent. Schwachstellen in Adobe Flash sind für Hacker aufgrund des rückläufigen Einsatzes der Technikkomponente 2018 ebenfalls weniger interessant als noch 2016. Damals waren Lücken in Flash immerhin für 13 Prozent aller Angriffe verantwortlich, während der Anteil 2018 auf ein Prozent zurückging.
Die am häufigsten verwendeten Schwachstellen befinden sich allerdings nicht direkt in MS Office selbst, sondern in verwandten Komponenten. Als Beispiele nennt Kaspersky die beliebten Lücken CVE-2017-11882 und CVE-2018-0802, die sich im Formeleditor von Office befinden. Diese seien laut Kaspersky zuverlässig und funktionierten in jeder Version von Word, die in den letzten 17 Jahren veröffentlicht wurde. Außerdem seien die Schwachstellen recht einfach auszunutzen.
Zu ähnlichen Schlussfolgerungen kommt die Sicherheitsfirma Recorded Future. In einem Bericht, der die am häufigsten ausgenutzten Schwachstellen im Jahr 2018 beschreibt, rangieren sechs Office-Schwachstellen unter den Top 10.
Kaspersky nennt als Grund für die Popularität von Office-Schwachstellen, die Spezialisierung der Hacker. In diesem Zusammenhang sprechen die Experten sogar von einem kriminellen Eco-System. Sobald Details über eine Office-Schwachstelle bekannt werden, erscheint innerhalb weniger Tage ein Exploit für sie im Dark Web.
„Bugs selbst sind viel weniger komplex geworden, und manchmal ist eine detaillierte Darstellung alles, was ein Cyberkrimineller braucht, um einen funktionierenden Exploit aufzubauen“, sagte Kaspersky.
Erfahren Sie in diesem Whitepaper von Konica Minolta, wie sich durch die Nutzung innovativer Technologien neue Geschäftschancen generieren lassen. Jetzt herunterladen!
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…