{"id":26745,"date":"2021-05-17T16:33:50","date_gmt":"2021-05-17T14:33:50","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26745"},"modified":"2022-05-05T14:20:56","modified_gmt":"2022-05-05T12:20:56","slug":"5-things-that-you-must-update-asap","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/5-things-that-you-must-update-asap\/26745\/","title":{"rendered":"F\u00fcnf Softwarearten, die Sie schnellstm\u00f6glich aktualisieren sollten"},"content":{"rendered":"<p>Wir k\u00f6nnen Ihnen versichern, dass es keine Weltverschw\u00f6rung gibt, die es sich zum Ziel gemacht hat, Sie st\u00e4ndig mit Update-Benachrichtigungen zu nerven. Sie wissen m\u00f6glicherweise bereits, dass Software ohne die erforderlichen Patches zu einer gro\u00dfen Anzahl an Cyberangriffen f\u00fchrt. Aus diesem Grund sind Entwickler besonders darum bem\u00fcht, kontinuierlich alle Schwachstellen ihrer Programme zu beheben und bitten die Benutzer deshalb, die Aktualisierungen zu installieren. Wenn Sie Software aktualisieren und damit die Sicherheitsl\u00fccken schlie\u00dfen, vereiteln Sie die Vorhaben der Cyberverbrecher.<\/p>\n<p>Wir haben <a href=\"https:\/\/www.kaspersky.com\/blog\/device-updates-report\/\" target=\"_blank\" rel=\"noopener nofollow\">das Benutzerverhalten bez\u00fcglicher der Updates in \u00fcber 24 L\u00e4ndern<\/a> erforscht, um mehr \u00fcber diese Situation zu erfahren. Es stellte sich heraus, dass jede zweite befrage Person dazu neigt auf \u201eSp\u00e4ter erinnern\u201c zu klicken. Dieses Ergebnis hat uns dazu veranlasst eine Liste mit den f\u00fcnf wichtigsten Softwarearten zu erstellen, dessen Aktualisierung umgehend durchgef\u00fchrt werden sollte, bzw. die es wert sind, eine kurze Arbeits- oder Spielpause einzulegen, um das Update zu installieren.<\/p>\n<h2>1. Betriebssystem<\/h2>\n<p>Alle Programme Ihres Computers oder mobilen Ger\u00e4ts laufen \u00fcber das Betriebssystem. Deswegen k\u00f6nnen Sicherheitsprobleme hier schwerwiegende Folgen haben. Wenn Cyberverbrecher es schaffen, eine Schwachstelle im Betriebssystem Ihrer Ger\u00e4te auszunutzen, k\u00f6nnen die Gauner Ihre Daten verschl\u00fcsseln und L\u00f6segeld fordern, Kryptow\u00e4hrung \u00fcber Ihre Hardware sch\u00fcrfen, Zahlungsdaten abfangen, Informationen entdecken, die f\u00fcr Erpressungen verwendet werden k\u00f6nnen und vieles mehr.<\/p>\n<p>Angriffe auf Betriebssysteme sind weitverbreitet und z\u00e4hlen zu den sch\u00e4dlichsten. Beispielsweise gelang es Cyberkriminellen \u00fcber eine Schwachstelle in Windows mit WannaCry und NotPetya hunderttausende von Computern auf der ganzen Welt zu kompromittieren, was zu einem Verlust in Milliardenh\u00f6he f\u00fchrte. Entdecken Sie mehr dar\u00fcber in unserem <a href=\"https:\/\/www.kaspersky.de\/blog\/history-of-ransomware\/26487\/\" target=\"_blank\" rel=\"noopener\">Blogbeitrag zur Evolutionsgeschichte der Ransomware<\/a>. Windows hatte damals bereits die Updates mit den erforderlichen Patches zur Verf\u00fcgung gestellt, mit denen die Angriffe abgewehrt werden konnten, aber viele Benutzer hatten ihre Betriebssysteme offenbar nicht rechtzeitig aktualisiert \u2013 die Angriffe mit WannaCry und NotPetya begannen erst einige Zeit nach der Ver\u00f6ffentlichung des Updates.<\/p>\n<p>Das Aufsp\u00fcren und Beheben von Schwachstellen in Betriebssystemen ist ein laufender Vorgang. Deswegen sollten die Aktualisierungen regelm\u00e4\u00dfig durchgef\u00fchrt werden. Das gilt sowohl f\u00fcr Computer als auch f\u00fcr mobile Ger\u00e4te.<\/p>\n<h2>2. Browser<\/h2>\n<p>Angreifer erhalten auch \u00fcber Browser Zugriff auf Ihre Ger\u00e4te. Cyberverbrecher k\u00f6nnen beispielsweise ein b\u00f6sartiges Skript in den Code einer Website zur Durchf\u00fchrung von <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/drive-by-attack\/\" target=\"_blank\" rel=\"noopener\">Drive-by-Angriffen<\/a> einbinden \u2013 danach reichte es aus, wenn das Opfer die Website \u00f6ffnet und schon kann die Malware direkt auf das Ger\u00e4t heruntergeladen werden.<\/p>\n<p>Bei einem <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/\" target=\"_blank\" rel=\"noopener\">Exploit<\/a> in Chrome wurde ein solcher Angriff durchgef\u00fchrt, in dem die Cyberverbrecher sich eine <a href=\"https:\/\/www.kaspersky.de\/blog\/google-chrome-zeroday-wizardopium\/20442\/\" target=\"_blank\" rel=\"noopener\">Schwachstelle im Browser zunutze machten<\/a>, um einen Trojaner auf die Computer der Opfer herunterzuladen. Auch wenn die Entwickler von Chrome schnell ein Update ver\u00f6ffentlichten, mit dem die Schwachstelle behoben wurde, waren alle Chrome-Benutzer, die die Aktualisierung auf sp\u00e4ter verschoben hatten, weiterhin leichte Beute.<\/p>\n<p>Denken Sie auch an die vorinstallierten Browser wie Safari oder Edge. Auch wenn Sie einen Browser bisher nur ein einziges Mal zum Herunterladen von Firefox oder Chrome verwendet haben, befindet er sich trotzdem auf Ihrem Ger\u00e4t. Manche Angreifer machen sich Programme zunutze, die sich direkt im System befinden und dabei spielt es \u00fcberhaupt keine Rolle, ob Sie diese Programme verwenden oder nicht. Benutzer von iOS und iPadOS, die das Update auf die Version 14.2 nicht durchgef\u00fchrt hatten, mussten mit einem <a href=\"https:\/\/www.kaspersky.de\/blog\/update-ios-to-14-4-immediately\/26137\/\" target=\"_blank\" rel=\"noopener\">Bug in der Browser-Engine von Safari<\/a> rechnen, das den Angreifern erm\u00f6glichte andere Programme auf den betroffenen Ger\u00e4ten laufenzulassen.<\/p>\n<h2>3. Office-Produktivit\u00e4tssoftware<\/h2>\n<p>Viele Menschen besch\u00e4ftigen sich den ganzen Tag mit dem Ansehen und Bearbeiten von Dokumenten. Daher ist es nicht \u00fcberraschend, dass Cyberkriminelle oft Bugs in Suiten von Microsoft Office und Adobe f\u00fcr ihre Angriffe ausnutzen.<\/p>\n<p>Beispielsweise haben Cyberverbrecher eine Schwachstelle in der <a href=\"https:\/\/threatpost.com\/necurs-based-dde-attacks-now-spreading-locky-ransomware\/128554\/\" target=\"_blank\" rel=\"noopener nofollow\">DDE-Feature von Microsoft Word<\/a> ausgenutzt, um Locky-Ransomware auf die Ger\u00e4te der Opfer herunterzuladen. Darauf folgte eine L\u00f6segeldforderung und die Drohung, vertrauliche Daten zu l\u00f6schen oder zu ver\u00f6ffentlichen. Microsoft reagierte schnell darauf und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-disables-dde-feature-in-word-to-prevent-further-malware-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">ver\u00f6ffentlichte einen Patch<\/a>. Und die Moral von der Geschicht: Aktualisieren Sie Office-Software grunds\u00e4tzlich so schnell wie m\u00f6glich, um Ihre Dateien, Ihren Ruf bzw. die Unternehmensreputation und Ihr Geld zu sch\u00fctzen.<\/p>\n<h2>4. Banking-Apps<\/h2>\n<p>Finanz-Apps z\u00e4hlen zu den bevorzugten Zielscheiben von Cyberverbrechern, denn wenn der Angriff gelingt, erhalten sie direkten Zugriff auf das Wallet oder Konto des Opfers. Die Banken wissen das nat\u00fcrlich und aktualisieren ihre Apps regelm\u00e4\u00dfig, um den bestm\u00f6glichen Schutz zu bieten. Allerdings bringt das nicht viel, wenn der Benutzer es vers\u00e4umt, die Aktualisierungen auf seinen Ger\u00e4ten zu installieren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\">\n<h2>5. Antiviren-Software<\/h2>\n<p>Es versteht sich von selbst, dass Sicherheitssoftware immer auf dem neusten Stand sein sollte. Jeden Tag tauchen neue Trojaner und Computerviren auf \u2013 allein im zweiten Halbjahr 2020 entdeckten die Sicherheitsprodukte von Kaspersky Angriffe von <a href=\"https:\/\/securelist.com\/it-threat-evolution-q2-2020-pc-statistics\/98292\/\" target=\"_blank\" rel=\"noopener\">80 Millionen einzigartigen, b\u00f6sartigen Objekten<\/a>. Es ist absolut notwendig Ihren Virenschutz regelm\u00e4\u00dfig und rechtzeitig zu aktualisieren, um Cyberinfektionen vorzubeugen.<\/p>\n<p>H\u00f6chstwahrscheinlich werden Ihre Antivirenprogramme standardm\u00e4\u00dfig automatisch aktualisiert. Das ist sowohl praktisch als auch sinnvoll im Rahmen der Sicherheitsperspektive. \u00dcberpr\u00fcfen Sie aber trotzdem vorsichtshalber die Einstellungen, um sich vollkommen sicher zu sein. Regelm\u00e4\u00dfige, automatische Updates sind sowohl f\u00fcr die Antiviren-Software als auch f\u00fcr die zugeh\u00f6rige Malware-Datenbank erforderlich.<\/p>\n<h2>Checkliste<\/h2>\n<p>Wenn Sie m\u00f6chten, dass Ihr Computer und Smartphone lange halten und Ihre Daten effektiv sch\u00fctzen, ist es wichtig f\u00fcr Schutz auf allen Ebenen zu sorgen, einschlie\u00dflich der rechtzeitigen Software-Updates, besonders f\u00fcr:<\/p>\n<ul>\n<li>Betriebssysteme<\/li>\n<li>Browsers (alle, nicht nur den, den Sie \u00fcblicherweise verwenden)<\/li>\n<li>Office-Produktivit\u00e4tssoftware<\/li>\n<li>Banking-Apps<\/li>\n<li>Und nat\u00fcrlich Ihre <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n<h2>Tipps f\u00fcr den Zeitvertreib w\u00e4hrend der Update-Installation<\/h2>\n<p>Und zuletzt noch ein kleiner Tipp: Wir sind es gew\u00f6hnt digitale Services jederzeit zur Hand zu haben und deswegen kann es etwas befremdlich sein, wenn der Computer oder das Smartphone nicht verwendet werden kann, bis die Aktualisierung des Betriebssystems abgeschlossen ist.<\/p>\n<p>Es ist zwar schwer zu glauben, aber Technologie ist l\u00e4ngst nicht alles im Leben. \u00dcberlegen Sie sich, was Sie schon seit Langem machen wollten. Vielleicht ein bisschen an die frische Luft gehen? Ihre Eltern oder Kinder anrufen? Ein paar Sport\u00fcbungen machen? Klicken Sie direkt auf den Update-Button und nutzen Sie die Zeit, um w\u00e4hrenddessen etwas anderes zu machen. Es ist zweifellos ein doppelter Gewinn!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Priorisieren Sie die Updates der Apps, die Ihre Ger\u00e4te und personenbezogenen Daten vor Cyberangriffen sch\u00fctzen.<\/p>\n","protected":false},"author":2706,"featured_media":26746,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[683,55,29,124,685,1498,382,1654,1012,33],"class_list":{"0":"post-26745","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-aktualisierung","9":"tag-android","10":"tag-apps","11":"tag-browser","12":"tag-exploits","13":"tag-schwachstellen","14":"tag-sicherheitslucken","15":"tag-tips","16":"tag-updates","17":"tag-windows"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/5-things-that-you-must-update-asap\/26745\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/5-things-that-you-must-update-asap\/22853\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/5-things-that-you-must-update-asap\/18336\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/5-things-that-you-must-update-asap\/9110\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/5-things-that-you-must-update-asap\/24772\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/5-things-that-you-must-update-asap\/22765\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/5-things-that-you-must-update-asap\/25288\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/5-things-that-you-must-update-asap\/24671\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/5-things-that-you-must-update-asap\/30692\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/5-things-that-you-must-update-asap\/9640\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/5-things-that-you-must-update-asap\/39911\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/5-things-that-you-must-update-asap\/16933\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/5-things-that-you-must-update-asap\/17496\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/5-things-that-you-must-update-asap\/14829\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/5-things-that-you-must-update-asap\/30699\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/5-things-that-you-must-update-asap\/27053\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/5-things-that-you-must-update-asap\/23890\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/5-things-that-you-must-update-asap\/29230\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/5-things-that-you-must-update-asap\/29027\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/updates\/","name":"Updates"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26745"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26745\/revisions"}],"predecessor-version":[{"id":26749,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26745\/revisions\/26749"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26746"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}