Exploits und Schwachstellen | Internet-Sicherheitsbedrohungen | Kaspersky Lab

Internet security center

Exploits und Schwachstellen

Vulnerable Software Infographic

Vulnerable Software Infographic

Für Schwachstellen in einem Betriebssystem oder einem Programm kann es folgende Gründe geben:

  • Programmierfehler
    Ein Fehler im Programmcode kann es einem Computervirus ermöglichen, ein Gerät zu infiltrieren und die Kontrolle zu übernehmen.
  • Beabsichtigte Funktionen
    Legitime, dokumentierte Methoden, die Programmen für den Zugriff auf das System nutzen dürfen

Sind Schwachstellen in einem Betriebssystem oder Programm bekannt – egal ob diese beabsichtigt sind oder nicht –, ist die Software für Angriffe durch Schadprogramme anfällig.

Beheben von Systemschwachstellen

Selbstverständlich ist es möglich, ein Betriebssystem so zu entwerfen, dass ein weitgehender oder vollständiger Zugriff auf Dateien auf der Festplatte – oder auf andere Programme, die auf einem Gerät ausgeführt werden – mithilfe neuer oder unbekannter Programme unmöglich gemacht wird. Diese Art von Einschränkungen würde die Sicherheit tatsächlich beträchtlich erhöhen, da das System für alle schädlichen Aktivitäten gesperrt wäre. Sie bringen jedoch auch beträchtliche, wenig wünschenswerte Einschränkungen für legitime Programme mit sich.

Geschlossene und teilweise geschlossene Systeme

Hier einige Beispiele für geschlossene und teilweise geschlossene Systeme:

  • Geschlossene Systeme für Mobiltelefone
    Die Betriebssysteme in vielen einfachen Mobiltelefonen sind im Gegensatz zu Smartphones und anderen Geräten, die den Einsatz von externen, Java-basierten Programmen ermöglichen, ein Beispiel für weit verbreitete, geschlossene Systeme. Diese Art von Geräten war allgemein nicht anfällig für Virenattacken. Es konnten jedoch auch keine zusätzlichen Programme installiert werden – die Geräte besaßen also nur einen eingeschränkten Funktionsumfang.
  • Java Virtual Machine
    Die Java Virtual Machine erfüllt teilweise die Schutzbedingung eines geschlossenen Systems. Diese VM führt Java-Programme im „Sandkasten-Modus“ aus, in dem alle potenziell gefährlichen Aktionen, die ein Programm ausführen könnte, einer strikten Kontrolle unterliegen. Für einen verhältnismäßig langen Zeitraum hat es dann auch keine „echten“ Viren oder Trojaner in Form von Java-Programmen gegeben. Die einzigen Ausnahmen stellten „Testviren“ dar, die sich allerdings als nicht sonderlich praxistauglich erwiesen haben. Schädliche Java-Programme sind immer nur dann erfolgreich, wenn Methoden zur Umgehung des internen Sicherheitssystems der Java Virtual Machine gefunden wurden.
  • BREW MP (Binary Runtime Environment for Wireless Mobile Platform)
    Die BREW-Plattform ist ein weiteres Beispiel für eine geschlossene Umgebung, die nicht für Viren anfällig ist. Bei Mobiltelefonen mit diesem Betriebssystem können nur zertifizierte Programme mit verschlüsselten Signaturen installiert werden. Obwohl eine detaillierte Dokumentation veröffentlicht wird, damit Drittanbieter Programme entwickeln können, sind die zertifizierten Programme nur von Mobilfunkanwendern erhältlich. Der Umstand, dass jedes Programm zertifiziert werden muss, kann zu Verzögerungen bei Softwareentwicklung und kommerzieller Verwertung der Programme führen. Die Folge ist, dass BREW nicht so weit verbreitet ist wie andere mobile Plattformen, die dem Benutzer eine weitaus größere Auswahl an Programmen bieten.

Sind „geschlossene“ Systeme für Desktops und Laptops zweckmäßig?

Würden Desktop-Betriebssysteme wie Windows oder MacOS auf dem Prinzip des geschlossenen Systems beruhen, wäre es für unabhängige Unternehmen weitaus schwieriger – und in einigen Fällen sogar unmöglich – die große Bandbreite an externen Programmen zu entwickeln, auf die sich Verbraucher und Unternehmen mittlerweile verlassen. Auch das Angebot der verfügbaren Web-Dienste wäre weitaus geringer.

Das Internet – und die Welt allgemein – wären nicht dieselben:

  • Viele Geschäftsprozesse würden langsamer und weniger effizient ablaufen.
  • Verbraucher könnten nicht in demselben Maße vom umfangreichen Benutzererlebnis und den dynamischen Internetdiensten profitieren, die sie mittlerweile als selbstverständlich empfinden.

Umgang mit dem Risiko

In gewisser Weise sind die mit Systemschwachstellen und Malware verbundenen Risiken der Preis, den wir für eine Welt zahlen, in der Technologie uns dabei unterstützt, unsere beruflichen und privaten Ziele rascher und bequemer zu erreichen. Mit einer zuverlässigen Antiviren-Lösung können Sie jedoch die Vorteile der Technologie genießen, ohne Ihre Sicherheit zu vernachlässigen.

Andere Bedingungen für den Erfolg von Malware

Informationen zu anderen Faktoren, die den Erfolg und das Überleben von Malware beeinflussen, finden Sie über die folgenden Links:

 Share this page