{"id":5411,"date":"2015-06-05T11:34:16","date_gmt":"2015-06-05T11:34:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5411"},"modified":"2020-02-26T18:40:09","modified_gmt":"2020-02-26T16:40:09","slug":"web-browser-sind-das-top-einfallstor-fuer-internetattacken","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/web-browser-sind-das-top-einfallstor-fuer-internetattacken\/5411\/","title":{"rendered":"Web-Browser sind das Top-Einfallstor f\u00fcr Internetattacken"},"content":{"rendered":"<p class=\"teaser\">\n<\/p><p class=\"teaser\">Das Web entwickelt sich weiter zur gr\u00f6\u00dften Gefahrenquelle f\u00fcr Anwender. So erfuhren Internetangriffe zwischen Januar und M\u00e4rz 2015 einen Zuwachs um 69 Prozent im Vergleich zum selben Zeitraum des Vorjahres. Derzeit werden Computersysteme vorwiegend \u00fcber Schwachstellen im Browser infiziert. Das \u201eFenster zum World Wide Web\u201c ist mittlerweile das am h\u00e4ufigsten ausgenutzte Programm f\u00fcr Cyberattacken \u00fcber das Internet, noch vor Oracle Java. In unserem Artikel\u00a0zeigen wir Ihnen wie eine klassische Infizierung \u00fcber das Internet funktioniert und wie man sich davor sch\u00fctzt.<\/p>\n<div class=\"news-single-content\">\n<p>Die meisten Internetangriffe werden \u00fcber so genannte <a href=\"https:\/\/www.kaspersky.de\/blog\/quiz-wie-gut-kennen-sie-sich-mit-schadsoftware-aus\/5407\/\" target=\"_blank\" rel=\"noopener noreferrer\">Exploit Kits\/Packs<\/a> durchgef\u00fchrt, die Cyberkriminellen ein komplettes Set an Exploits in die Hand geben, mit denen Programmschwachstellen auf Systemen der Internetnutzer ausgenutzt werden.<\/p>\n<p>Eine Analyse der verwundbarsten Programme f\u00fcr den Zeitraum Januar bis M\u00e4rz 2015 ergibt folgendes Bild:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-5430\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/06\/06141149\/Kaspersky-Grafik_verwundbarste_Programme_small.png\" alt=\"Kaspersky-Grafik_verwundbarste_Programme_small\" width=\"215\" height=\"300\"><\/p>\n<ul>\n<li>Internet-Browser: 64 Prozent<\/li>\n<\/ul>\n<ul>\n<li>Oracle Java: 14 Prozent<\/li>\n<\/ul>\n<ul>\n<li>Android: 13 Prozent<\/li>\n<\/ul>\n<ul>\n<li>Microsoft Office: 5 Prozent<\/li>\n<\/ul>\n<ul>\n<li>Adobe Flash Player: 3 Prozent<\/li>\n<\/ul>\n<ul>\n<li>Adobe Reader: 1 Prozent<\/li>\n<\/ul>\n<p>An erster Stelle liegen mit 64 Prozent Browser-Programme \u2013 wie in den drei vorausgegangenen Quartalen; wobei die Jahres-Charts f\u00fcr 2014 und 2013 das Programm Oracle Java insgesamt noch vor den Browsern listeten. Es scheint sich der Trend zu festigen, dass derzeit mehr Infizierungen \u00fcber den Browser anstatt \u00fcber Java erfolgen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-5426 alignleft\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/06\/06141151\/Christian_Funk_-_Virus_Analyst_small.jpg\" alt=\"Christian Funk\" width=\"200\" height=\"300\"><\/p>\n<p>\u201eBei Drive-by-Download-Attacken \u2013 also die vom Nutzer unbemerkte Infizierung \u00fcber den Besuch einer offiziellen, aber gehackten Webseite \u2013 werden Sicherheitsl\u00fccken eines Browsers \u00fcber mehrere Stufen ausgenutzt\u201c, so Christian Funk, Leiter des deutschen Forschungs- und Analyse-Teams bei Kaspersky Lab. \u201eBesucht ein potentielles Opfer eine kompromittierte Webseite, ermittelt das Exploit Kit den verwendeten Browser, dessen Version und aktive Plugins. Im Anschluss wird gepr\u00fcft, ob ein passender Exploit bereitgestellt werden kann.\u201c<\/p>\n<p>Im ersten Quartal 2015 wurden vor allem Nutzer des Internet Explorers \u00fcber die Schwachstelle \u201eCVE-2014-6332 OLE Remote Code Execution\u201c attackiert \u2013 unter Ausnutzung der Microsoft-Skriptsprache Virtual Basic Script (VBS). Die aktuellen Kits enthalten auch das Internet-Explorer-Exploit \u201eCVE-2013-2551\u201c. Nutzer von Google Chrome hatten zwischen Januar und M\u00e4rz 2015 mit der Silverlight-Komponente \u201eCVE-2013-0074\/3896\u201c zu k\u00e4mpfen. Ansonsten setzten die Cyberkriminellen in diesem Zeitraum bei Cyberangriffen \u00fcber den Browser auf Java- und Flash-Schwachstellen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Tipp: Diese Tipps sollten Sie f\u00fcr das sichere Surfen ber\u00fccksichtigen:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FbAN4&amp;text=%23Tipp%3A+Diese+Tipps+sollten+Sie+f%C3%BCr+das+sichere+Surfen+ber%C3%BCcksichtigen%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Allerdings kann im ersten Quartal im Vergleich zum vierten Quartal 2014 ein R\u00fcckgang um sieben Prozentpunkte bei Angriffen \u00fcber Oracle Java festgestellt werden, einem klassischen Drive-by-Infektionsweg. Der Grund: Die hierf\u00fcr eingesetzten Exploits wurden nahezu komplett aus den aktuell von Cyberkriminellen genutzten Exploit Kits entfernt.<\/p>\n<p><strong>Diese Tipps sollten Sie f\u00fcr das sichere Surfen ber\u00fccksichtigen:<\/strong><\/p>\n<ul>\n<li><b>Webattacken \u00fcber seri\u00f6se Quellen beachten<\/b>: Immer bedenken, dass man sich Schadprogramme \u00fcber Drive-by-Downloads nicht nur auf unseri\u00f6sen Webseiten einfangen kann. Im Gegenteil: Die meisten hierf\u00fcr gehackten Seiten sind legitime Webseiten, weil Cyberkriminelle ihre Sch\u00e4dlinge so effektiver verteilen.<\/li>\n<\/ul>\n<ul>\n<li><b>Updates, Updates, Updates<\/b>: Nutzer sollten immer so zeitnah wie m\u00f6glich Updates f\u00fcr das Betriebssystem, alle von ihnen genutzten Browser (Versionshinweise und Aktualisierungsm\u00f6glichkeiten finden sich bei Google Chrome und Firefox unter den Men\u00fcpunkten \u201e\u00dcber\u201c beziehungsweise. \u201e\u00dcber Firefox\u201c sowie f\u00fcr den Internet Explorer unter \u201eInfo\u201c) sowie Plugins installieren. Nur so werden Programmschwachstellen geschlossen.<\/li>\n<\/ul>\n<ul>\n<li><b>IT-Sicherheitsl\u00f6sungen \u00fcber alle Plattformen einsetzen<\/b>: Aktuelle und plattform\u00fcbergreifende Sicherheitsl\u00f6sungen wie <a href=\"https:\/\/www.kaspersky.com\/de\/advert\/free-trials\/multi-device-security?redef=1&amp;THRU&amp;reseller=de_SoMe-2015_pro_ona_smm__all_b2c__lnk____kismd___\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Internet Security \u2013 Multi-Device<\/a> sch\u00fctzen Nutzer zus\u00e4tzlich vor Infizierungen \u00fcber das Internet, beispielsweise vor einer Drive-by-Infektion, indem gehackte Webseiten blockiert werden.<\/li>\n<\/ul>\n<p>Wie gut kennen Sie sich mit Viren und Schadsoftware aus? Machen Sie bei unserem <a href=\"https:\/\/kasperskydaily.com\/germany\/quiz-wie-gut-kennen-sie-sich-mit-schadsoftware-aus\/5407\/\" target=\"_blank\" rel=\"noopener noreferrer\">Quiz<\/a> mit und erfahren Sie mehr \u00fcber Malware.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Das Web entwickelt sich weiter zur gr\u00f6\u00dften Gefahrenquelle f\u00fcr Anwender. So erfuhren Internetangriffe zwischen Januar und M\u00e4rz 2015 einen Zuwachs um 69 Prozent im Vergleich zum selben Zeitraum des Vorjahres.<\/p>\n","protected":false},"author":19,"featured_media":5428,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[124,36,259,121,401,258,326,1650,1498,260],"class_list":{"0":"post-5411","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-browser","10":"tag-chrome","11":"tag-exploit","12":"tag-firefox","13":"tag-internet-explorer","14":"tag-java","15":"tag-kaspersky","16":"tag-malware","17":"tag-schwachstellen","18":"tag-sicherheitslucke"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/web-browser-sind-das-top-einfallstor-fuer-internetattacken\/5411\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/browser\/","name":"Browser"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5411","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5411"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5411\/revisions"}],"predecessor-version":[{"id":22973,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5411\/revisions\/22973"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5428"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5411"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5411"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}