Sicherheit: Anteil von Microsoft-Schwachstellen sinkt

Sicherheit, Sicherheitslücken, schloss, Abus, Kette Bildquelle: John Dierckx / Flickr
Die Nutzer von Windows-Rechnern sind nicht überwiegend durch ihr Betriebssystem und die verschiedenen Zusatzprodukte von Microsoft gefährdet, sondern vor allem durch Software von Dritten. 86 Prozent aller Schwachstellen, die im Jahr 2012 in den 50 meistgenutzten Anwendungen entdeckt wurden, waren in Drittanbieter-Software enthalten. Das ist das Ergebnis des aktuellen Jahresreports 2013 von des Sicherheits-Dienstleisters Secunia. Entsprechend reicht es nicht aus, automatisch die stets neuesten Patches vom Windows-Update einspielen zu lassen. Auch die eingesetzten anderen Programme müssen die Nutzer aktuell halten, um einen besseren Schutz vor Malware zu gewährleisten, hieß es.

Die restlichen 14 Prozent der Sicherheitslücken wurden in Microsoft-Programmen und Windows-Betriebssystemen identifiziert. Das ist ein deutlich geringerer Anteil als noch im Jahr zuvor, wo es 22 Prozent waren, was darauf hinweist, dass sich Microsoft intensiv mit der Sicherheit seiner Produkte beschäftigt.

"Unternehmen sollten Programme von Drittanbietern als Hauptquelle für Schwachstellen in ihrer IT-Infrastruktur nicht weiter ignorieren oder unterschätzen. Viele Unternehmen wollen nicht wahr haben, dass die Zahl der Sicherheitslücken kontinuierlich ansteigt und gefährden so ihre IT-Infrastruktur: Eine einzige Schwachstelle reicht schon aus, um ein Unternehmen in Gefahr zu bringen", erklärte Morten R. Stengaard, Produktmanager bei Secunia.

Der Secunia-Report belegt weiterhin, dass die Zahl der Schwachstellen in den 50 meistgenutzten Programmen auf privaten PCs in den vergangenen fünf Jahren um beachtliche 98 Prozent angestiegen ist. Auch hier sind Programme von Drittanbietern die Hauptursache.

Auch das Marktforschungsinstitut Gartner hat die Gefahr von Sicherheitslücken für Unternehmen untersucht und eine Prognose aufgestellt: "Bis 2015 werden 80 Prozent der erfolgreichen Angriffe bekannte Sicherheitslücken ausnutzen und über Sicherheits- und Überwachungseinrichtungen nachweisbar sein. (...) Anwendungen sind das Tor zu den Daten, die im Mittelpunkt eines gezielten Angriffs stehen." Sicherheit, Sicherheitslücken, schloss, Abus, Kette Sicherheit, Sicherheitslücken, schloss, Abus, Kette John Dierckx / Flickr
Diese Nachricht empfehlen
Kommentieren17
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!

Jetzt als Amazon Blitzangebot

Ab 09:59Meisterwerke in HD - Luxusedition [Blu-ray]Meisterwerke in HD - Luxusedition [Blu-ray]
Original Amazon-Preis
104,95
Blitzangebot-Preis
39,97
Ersparnis 62% oder 64,98
Im WinFuture Preisvergleich

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

Tipp einsenden