Sicherheit: Anteil von Microsoft-Schwachstellen sinkt

Die Nutzer von Windows-Rechnern sind nicht überwiegend durch ihr Betriebssystem und die verschiedenen Zusatzprodukte von Microsoft gefährdet, sondern vor allem durch Software von Dritten.
86 Prozent aller Schwachstellen, die im Jahr 2012 in den 50 meistgenutzten Anwendungen entdeckt wurden, waren in Drittanbieter-Software enthalten. Das ist das Ergebnis des aktuellen Jahresreports 2013 von des Sicherheits-Dienstleisters Secunia. Entsprechend reicht es nicht aus, automatisch die stets neuesten Patches vom Windows-Update einspielen zu lassen. Auch die eingesetzten anderen Programme müssen die Nutzer aktuell halten, um einen besseren Schutz vor Malware zu gewährleisten, hieß es.

Die restlichen 14 Prozent der Sicherheitslücken wurden in Microsoft-Programmen und Windows-Betriebssystemen identifiziert. Das ist ein deutlich geringerer Anteil als noch im Jahr zuvor, wo es 22 Prozent waren, was darauf hinweist, dass sich Microsoft intensiv mit der Sicherheit seiner Produkte beschäftigt.

"Unternehmen sollten Programme von Drittanbietern als Hauptquelle für Schwachstellen in ihrer IT-Infrastruktur nicht weiter ignorieren oder unterschätzen. Viele Unternehmen wollen nicht wahr haben, dass die Zahl der Sicherheitslücken kontinuierlich ansteigt und gefährden so ihre IT-Infrastruktur: Eine einzige Schwachstelle reicht schon aus, um ein Unternehmen in Gefahr zu bringen", erklärte Morten R. Stengaard, Produktmanager bei Secunia.

Der Secunia-Report belegt weiterhin, dass die Zahl der Schwachstellen in den 50 meistgenutzten Programmen auf privaten PCs in den vergangenen fünf Jahren um beachtliche 98 Prozent angestiegen ist. Auch hier sind Programme von Drittanbietern die Hauptursache.

Auch das Marktforschungsinstitut Gartner hat die Gefahr von Sicherheitslücken für Unternehmen untersucht und eine Prognose aufgestellt: "Bis 2015 werden 80 Prozent der erfolgreichen Angriffe bekannte Sicherheitslücken ausnutzen und über Sicherheits- und Überwachungseinrichtungen nachweisbar sein. (...) Anwendungen sind das Tor zu den Daten, die im Mittelpunkt eines gezielten Angriffs stehen."
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Video-Empfehlungen
Folgt uns auf Twitter
WinFuture bei Twitter
Interessante Artikel & Testberichte
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!