{"id":6680,"date":"2016-01-06T09:01:07","date_gmt":"2016-01-06T09:01:07","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6680"},"modified":"2017-09-27T15:01:02","modified_gmt":"2017-09-27T13:01:02","slug":"security-year-2015","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/security-year-2015\/6680\/","title":{"rendered":"Jahresr\u00fcckblick 2015: Die wichtigsten Sicherheitsvorf\u00e4lle"},"content":{"rendered":"<p>Im vergangenen Jahr gab es eine Menge Nachrichten \u00fcber Sicherheitsvorf\u00e4lle. Diese Masse auf die Top 10 zu reduzieren ist gar nicht so leicht, und um die Neutralit\u00e4t zu wahren, habe ich mich entschlossen, die zehn meistgelesenen Artikel von Threatpost als Grundlage zu nehmen. Nat\u00fcrlich hat jeder ganz eigene Favoriten, aber ich habe so gut wie m\u00f6glich versucht, objektiv zu bleiben \u2013 immerhin habe nicht ich die Artikel ausgesucht, sondern die Leser. Aber falls Sie mit der Auswahl nicht ganz einverstanden sind oder einen Vorfall hinzuf\u00fcgen m\u00f6chten, k\u00f6nnen Sie das gerne in den Kommentaren unten machen. Doch jetzt kommt unsere Auswahl der wichtigsten Sicherheitsvorf\u00e4lle des vergangenen Jahres:<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab cybersecurity <a href=\"https:\/\/twitter.com\/hashtag\/predictions?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#predictions<\/a> for 2016 \u2013 <a href=\"https:\/\/t.co\/1JFA8qRBm9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/1JFA8qRBm9<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/KL2016Prediction?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KL2016Prediction<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/netsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#netsec<\/a> <a href=\"https:\/\/t.co\/LjGxVMG7xV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LjGxVMG7xV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/674628086281994240?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Top-10-Liste ist in f\u00fcnf Hauptkategorien eingeteilt:<\/p>\n<ul>\n<li>Bedrohungen f\u00fcr Heimanwender<\/li>\n<li>Am wenigsten erwartete Sicherheitsl\u00fccken: Internet der Dinge, Haushaltsger\u00e4te und industrielle Netzwerkger\u00e4te<\/li>\n<li>Verschl\u00fcsselung<\/li>\n<li>Allgemein bekannte Sicherheitsl\u00fccken in wichtigen Plattformen und hochentwickelte Bedrohungen<\/li>\n<li>\u00dcbliche, aber gef\u00e4hrliche Fehler in Software<\/li>\n<\/ul>\n<h3>Bedrohungen f\u00fcr Heimanwender<\/h3>\n<p><b>#10<\/b> Ein Trojaner in Facebook, der im Januar entdeckt wurde (<a href=\"https:\/\/threatpost.com\/facebook-malware-poses-as-flash-update-infects-110k-users\/110775\/\" target=\"_blank\" rel=\"noopener nofollow\">Artikel<\/a>). \u00dcber 110.000 Facebook-Nutzer wurden davon infiziert, indem sie auf einen sch\u00e4dlichen Link klickten.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/01\/06133948\/se-2.gif\" alt=\"\" width=\"245\" height=\"150\"><\/p>\n<p>Leider werden nach wie vor viele Anwender zu Opfern solcher Schadprogramme, die sich zum Beispiel als Adobe Flash Update tarnen und heimlich einen Keylogger auf dem Computer installieren. Wir entdecken diese Sch\u00e4dlinge zwar, aber sie werden meist nicht allzu publik, da sie f\u00fcr Sicherheits-Experten nicht gerade aufregend sind. Doch diese \u201etraditionellen\u201c Bedrohungen werden weiterhin ein gro\u00dfes Problem bleiben \u2013 sowohl f\u00fcr Heimanwender als auch f\u00fcr Firmen.<\/p>\n<p>Die Schutzma\u00dfnahmen sind direkt und offensichtlich, und k\u00f6nnen solche Bedrohungen gut abwehren. Doch leider werden von Sch\u00e4dlingen wie dem Facebook-Trojaner nach wie vor zahlreiche Anwender infiziert, so dass noch mehr Aufkl\u00e4rung n\u00f6tig ist.<\/p>\n<h3>Am wenigsten erwartete Sicherheitsl\u00fccken: Internet der Dinge, Haushaltsger\u00e4te und industrielle Netzwerkger\u00e4te<\/h3>\n<p>Was haben eine Garagentor-Fernbedienung und Netzwerk-Software von Cisco gemeinsam? Sie sind beide schlecht gesch\u00fctzt. W\u00e4hrend Anwender und Hersteller den Schutz f\u00fcr traditionelle Computer und Ger\u00e4te sehr ernst nehmen, sind sie bei vernetzten \u201eSmart\u201c-Ger\u00e4ten nachl\u00e4ssiger. Denn h\u00e4ufig wird \u00fcbersehen, dass die Ger\u00e4te des Internet der Dinge ebenfalls leistungsf\u00e4hige Computer sind, die ungesch\u00fctzt bleiben und zu Datendiebst\u00e4hlen und noch Schlimmerem f\u00fchren k\u00f6nnen. Und nat\u00fcrlich werden diese Ger\u00e4te bereits angegriffen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How will the Internet of Things affect cybersecurity? \u2013 <a href=\"http:\/\/t.co\/fWScmf4QfQ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fWScmf4QfQ<\/a> <a href=\"http:\/\/t.co\/sAk1mcZPg5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sAk1mcZPg5<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/586174972156108800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><b>#9<\/b> Schon im Jahr 2014 entdeckten die Forscher von Check Point eine Sicherheitsl\u00fccke, die in 12 Millionen Heimanwender-Routern zu finden ist (<a href=\"https:\/\/threatpost.com\/12-million-home-routers-vulnerable-to-takeover\/109970\/\" target=\"_blank\" rel=\"noopener nofollow\">Artikel<\/a> ). Ein spezielles Datenpaket wurde verwendet, um das Web-Interface der Router \u00f6ffentlich zu machen.<\/p>\n<p><b>#8<\/b> Und im Juni 2015 wurden fest einprogrammierte SSH-Keys in Ciscos Security-Ger\u00e4ten gefunden (<a href=\"https:\/\/threatpost.com\/default-ssh-key-found-in-many-cisco-security-appliances\/113480\/\" target=\"_blank\" rel=\"noopener nofollow\">Artikel<\/a>). Das war nur einer der vielen F\u00e4lle, in denen solche Fehler in Netzwerk-Ger\u00e4ten und -Software entdeckt wurden.<\/p>\n<p><b>#7<\/b> Etwa zur gleichen Zeit entdeckte der renommierte Sicherheitsforscher Samy Kamkar, dass Fernbedienungen f\u00fcr Garagentore ebenfalls nur schlecht gesch\u00fctzt sind (<a href=\"https:\/\/threatpost.com\/using-a-toy-to-open-a-fixed-code-garage-door-in-10-seconds\/113146\/\" target=\"_blank\" rel=\"noopener nofollow\">Artikel<\/a>). Es braucht nur 30 Minuten, um den Schl\u00fcssel mit einer Bruteforce-Attacke zu knacken, doch aufgrund einiger Fehler schaffte Kamkar das sogar in 10 Sekunden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Using a Toy to Open a Fixed-Code Garage Door in 10 Seconds \u2013 <a href=\"http:\/\/t.co\/NvNR1vhOnG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/NvNR1vhOnG<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/606473243051106304?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Und wir sollten auch die Sicherheitsl\u00fccken in Autos nicht vergessen. Im Sommer 2015 ver\u00f6ffentlichte Fiat Chrysler nach der bahnbrechenden Forschungsarbeit von Charlie Miller und Chris Valasek zum ersten Mal einen Security-Patch f\u00fcr ein Auto: Die entdeckte <a href=\"https:\/\/threatpost.com\/car-hacking-gets-the-attention-of-detroit-and-washington\/113878\/\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsl\u00fccke<\/a> kann missbraucht werden, um sich \u00fcber das Multimedia-System in das Management des Autos einzuhacken und sogar die Lenkung zu \u00fcbernehmen. In Software und Computern gibt es Fehler, warum also sollten solche Fehler nicht auch in Autos zu finden sein? Dazu muss ich einfach einen ber\u00fchmten, mittlerweile gel\u00f6schten Tweet bringen:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/01\/06133947\/security-year-tweet.png\" alt=\"\" width=\"892\" height=\"516\"><\/p>\n<p>Wenn eine Aufgabe von Computern \u00fcbernommen wird, machen diese meist weniger Fehler als Menschen. Allerdings werden sie von Menschen programmiert und Computersysteme werden immer wichtiger und \u00fcbernehmen immer mehr kritische Aufgaben \u2013 von der Steuerung von Atomkraftwerken bis zur Kontrolle des Verkehrs in gro\u00dfen St\u00e4dten. Willkommen in der sch\u00f6nen, neuen Welt!<\/p>\n<h3>Verschl\u00fcsselung<\/h3>\n<p>Jetzt wird es kompliziert. Nur sehr wissenschaftlich orientierte Forscher k\u00f6nnen die Effizienz einer Verschl\u00fcsselungsmethode bewerten. Ein gutes Beispiel daf\u00fcr ist der beliebte Hashing-Algorithmus SHA-1, den man vor f\u00fcnf Jahren noch f\u00fcr absolut zuverl\u00e4ssig gehalten hat, der sich im vergangenen Jahr <a href=\"https:\/\/threatpost.com\/practical-sha-1-collision-months-not-years-away\/114979\/\" target=\"_blank\" rel=\"noopener nofollow\">aber als \u201etheoretisch angreifbar\u201c herausstellte<\/a>.<br>\nDie NSA zweifelte bereits die Zuverl\u00e4ssigkeit von elliptischen Verschl\u00fcsselungsalgorithmen an und <a href=\"https:\/\/threatpost.com\/nsas-divorce-from-ecc-causing-crypto-hand-wringing\/115150\/\" target=\"_blank\" rel=\"noopener nofollow\">arbeitet an Verschl\u00fcsselungstechniken<\/a> (oder gibt vor, daran zu arbeiten), die nicht einmal mit Quantencomputern geknackt werden k\u00f6nnen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Quantum computers: what does it mean for you today? <a href=\"https:\/\/t.co\/E3Fwee3j2W\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/E3Fwee3j2W<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/futuretech?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#futuretech<\/a> <a href=\"https:\/\/t.co\/mBSnlpoVtV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mBSnlpoVtV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/674253247528501248?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><b>#6<\/b> Aber das ist nicht das einzige Problem bei der Verschl\u00fcsselung. Eine schwache Verschl\u00fcsselung ist eine ernste Gefahr f\u00fcr das Open-Smart-Grid-Protokoll (OSGP) (<a href=\"https:\/\/threatpost.com\/weak-homegrown-crypto-dooms-open-smart-grid-protocol\/112680\/\" target=\"_blank\" rel=\"noopener nofollow\">Artikel<\/a>). Das OSGP ist ein elektrisches Netz des Internet der Dinge, ein Versuch, alle Z\u00e4hler und Managementsysteme in einem einzigen Netzwerk zusammen zu fassen. Das bedeutet, dass potenzielle Sicherheitsprobleme die komplette Stromversorgung betreffen w\u00fcrden. Aufgrund der Komplexit\u00e4t des Netzwerks muss man der Verschl\u00fcsselung absolut vertrauen k\u00f6nnen.<br>\n<b>#4<\/b> Verschl\u00fcsselung ist ein schweres Gesch\u00e4ft, und so stellten sogar die Entwickler der beliebten Verschl\u00fcsselungsl\u00f6sung TrueCrypt im Jahr 2014 die Entwicklung ein. Daraufhin gab es mehrere unabh\u00e4ngige Quellcode-Audits und es tauchten interessante Nachahmer auf: VeraCrypt und CipherShed (<a href=\"https:\/\/threatpost.com\/post-cryptanalysis-truecrypt-alternatives-step-forward\/112033\/\" target=\"_blank\" rel=\"noopener nofollow\">Artikel<\/a>). Und erst k\u00fcrzlich wurde <a href=\"https:\/\/threatpost.com\/juniper-finds-backdoor-that-decrypts-vpn-traffic\/115663\/\" target=\"_blank\" rel=\"noopener nofollow\">eine Backdoor in Juniper-Ger\u00e4ten<\/a> entdeckt, wobei auch die Verschl\u00fcsselung eine wichtige Rolle spielte.<\/p>\n<h3>Allgemein bekannte Sicherheitsl\u00fccken in wichtigen Plattformen und hochentwickelte Bedrohungen<\/h3>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">1 Billion <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> devices vulnerable to <a href=\"https:\/\/twitter.com\/hashtag\/NEW?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NEW<\/a> Stagefright flaws\u2026 <a href=\"https:\/\/twitter.com\/hashtag\/nopatches?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#nopatches<\/a> <a href=\"https:\/\/t.co\/1Wt8iqOY2b\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/1Wt8iqOY2b<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/LJUuODPDra\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LJUuODPDra<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/649575239999950848?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><b>#5<\/b> Im Jahr 2014 waren <a href=\"https:\/\/threatpost.com\/major-bash-vulnerability-affects-linux-unix-mac-os-x\/108521\/\" target=\"_blank\" rel=\"noopener nofollow\">Shellshock<\/a> und <a href=\"https:\/\/threatpost.com\/openssl-fixes-tls-vulnerability\/105300\/\" target=\"_blank\" rel=\"noopener nofollow\">Heartbleed<\/a> die Stars der Sicherheitsl\u00fccken, im vergangenen Jahr kann man diesen Titel der Stagefright-Sicherheitsl\u00fccke in Android geben (<a href=\"https:\/\/threatpost.com\/android-stagefright-flaws-put-950-million-devices-at-risk\/113960\/\" target=\"_blank\" rel=\"noopener nofollow\">Artikel <\/a>), aber auch\u2026<br>\n<b>#3<\/b> \u2026dem Fehler in der Standard-GLIBC-Library-Funktion in Linux (<a href=\"https:\/\/threatpost.com\/ghost-glibc-remote-code-execution-vulnerability-affects-all-linux-systems\/110679\/\" target=\"_blank\" rel=\"noopener nofollow\">Artikel<\/a>).<\/p>\n<div style=\"width: 1290px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/01\/06133947\/security-year-2015-2.jpg\" alt=\"\" width=\"1280\" height=\"853\"><p class=\"wp-caption-text\">Linux-Fehlerj\u00e4ger. K\u00fcnstlerische Interpretation<\/p><\/div>\n<p>Jede bekannte Sicherheitsl\u00fccke wird entweder \u00fcber eine \u201etheoretische\u201c oder eine \u201epraktische\u201c Entdeckung gefunden. In manchen F\u00e4llen erstellen die Forscher zun\u00e4chst einen Proof-of-Concept, doch oft genug wird eine Sicherheitsl\u00fccke erst gefunden, nachdem bereits Angriffe darauf durchgef\u00fchrt wurden.<\/p>\n<p>Zwei der von Kaspersky Lab entdeckten Angriffe waren <a href=\"https:\/\/threatpost.com\/carbanak-ring-steals-1-billion-from-banks\/111054\/\" target=\"_blank\" rel=\"noopener nofollow\">Carbanak<\/a> und <a href=\"https:\/\/securelist.com\/blog\/research\/68750\/equation-the-death-star-of-malware-galaxy\/\" target=\"_blank\" rel=\"noopener\">The Equation<\/a>. W\u00e4hrend die erstgenannte Attacke vor allem beim den Opfern zugef\u00fcgten Schaden (eine Milliarde Dollar) beeindruckt, ist die zweite vor allem wegen ihrer fortschrittlichen Tools etwas Besonderes, denn sie brachte die Kontrolle \u00fcber infizierte PCs \u00fcber eine modifizierte Festplatten-Firmware an sich. Zudem lief diese Angriffswelle sehr lange \u2013 jahrzehntelang.<\/p>\n<h3>\u00dcbliche, aber gef\u00e4hrliche Fehler in Software<\/h3>\n<p>Adobe Flash ist das Paradebeispiel f\u00fcr diese Kategorie: Unter anderem gab es Meldungen zu verschiedenen Sicherheitsl\u00fccken in Flash am <a href=\"https:\/\/threatpost.com\/adobe-patches-nine-vulnerabilities-in-flash\/110386\/\" target=\"_blank\" rel=\"noopener nofollow\">14.<\/a>, <a href=\"https:\/\/threatpost.com\/adobe-patches-one-zero-day-in-flash-still-investigating-separate-vulnerability\/110586\/\" target=\"_blank\" rel=\"noopener nofollow\">24.<\/a> und <a href=\"https:\/\/threatpost.com\/adobe-begins-auto-update-patching-of-second-flash-player-zero-day\/110640\/\" target=\"_blank\" rel=\"noopener nofollow\">28.<\/a> Januar, im <a href=\"https:\/\/threatpost.com\/adobe-patches-11-critical-vulnerabilities-in-flash-player\/111619\/\" target=\"_blank\" rel=\"noopener nofollow\">M\u00e4rz<\/a>, <a href=\"https:\/\/threatpost.com\/emergency-adobe-flash-patch-fixes-zero-day-under-attack\/113434\/\" target=\"_blank\" rel=\"noopener nofollow\">Juni<\/a>, <a href=\"https:\/\/threatpost.com\/adobe-to-patch-hacking-team-zero-day-in-flash\/113658\/\" target=\"_blank\" rel=\"noopener nofollow\">Juli<\/a>, <a href=\"https:\/\/threatpost.com\/adobe-patches-23-critical-vulnerabilities-in-flash-player\/114740\/\" target=\"_blank\" rel=\"noopener nofollow\">September<\/a> und <a href=\"https:\/\/threatpost.com\/massive-adobe-flash-update-patches-79-vulnerabilities\/115598\/\" target=\"_blank\" rel=\"noopener nofollow\">Dezember<\/a>. Und nach wie vor ist Flash eine unglaublich angreifbare Software. Die gute Nachricht ist aber, dass massenhaft Patches (zumindest von Adobe) ver\u00f6ffentlicht werden und mit jedem dieser Updates eine ganze Handvoll Fehler behoben werden. Diese Patches bedeuten zwar nicht, dass die Software viel sicherer wird, doch der Trend ist positiv: Die Adobe-Entwickler nehmen die Sicherheit mittlerweile ernster.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Massive <a href=\"https:\/\/twitter.com\/hashtag\/Adobe?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Adobe<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Flash?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Flash<\/a> Update Patches 79 <a href=\"https:\/\/twitter.com\/hashtag\/Vulnerabilities?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Vulnerabilities<\/a>: <a href=\"https:\/\/t.co\/oU8R0QSm1l\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/oU8R0QSm1l<\/a> <a href=\"https:\/\/t.co\/2iLqfcKWpJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2iLqfcKWpJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/674315442845036544?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Flash ist auf wahnsinnig vielen Systemen installiert, inklusive den meisten Web-Browsern, und bekommt daher eine Menge Aufmerksamkeit von Seiten der Cyberkriminellen. Browser-Entwickler dagegen sind gezwungen, Ihre eigene Software zu \u00fcberwachen und die Anwender vor Gefahren auf Webseiten zu sch\u00fctzen (was oftmals nur durch die Beschr\u00e4nkung bestimmter M\u00f6glichkeiten zu schaffen ist, wie etwa bei <a>Flash in Chrome<\/a>).<br>\n<b>#2<\/b> Die Teilnehmer des pwn2own-Hackathon im M\u00e4rz schafften es, alle gro\u00dfen Browser zu hacken: Erst Firefox und Internet Explorer, dann auch <a href=\"https:\/\/threatpost.com\/all-major-browsers-fall-at-pwn2own-day-2\/111731\/\" target=\"_blank\" rel=\"noopener nofollow\">Chrome und Safari<\/a> (<a href=\"https:\/\/threatpost.com\/flash-reader-firefox-and-ie-fall-on-pwn2own-day-1\/111720\/\" target=\"_blank\" rel=\"noopener nofollow\">Artikel<\/a>).<\/p>\n<div style=\"width: 690px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/01\/06133946\/se-5.jpg\" alt=\"\" width=\"680\" height=\"400\"><p class=\"wp-caption-text\">White-Hat-Hacker nach einem erfolgreichen Hack auf der pwn2own.<\/p><\/div>\n<p><b>#1<\/b> Eine veraltete NPAPI-Erweiterung wurde im April in Chrome blockiert (<a href=\"https:\/\/threatpost.com\/google-shuts-off-npapi-in-chrome\/112295\/\" target=\"_blank\" rel=\"noopener nofollow\">Artikel<\/a>). Dies f\u00fchrte zu einer Fehlfunktion verschiedener Plugins, von Java bis Silverlight, was den Entwicklern zahlreiche Probleme bescherte. Alten Code zu l\u00f6schen, wird in letzter Zeit immer mehr zu einem Trend.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"in\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Google?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Google<\/a> Shuts Off NPAPI in <a href=\"https:\/\/twitter.com\/hashtag\/Chrome?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Chrome<\/a> \u2013 <a href=\"https:\/\/t.co\/Ii6aVP6cvu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Ii6aVP6cvu<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/588725744014073856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ich bezweifle, dass es im Jahr 2016 weniger ernste Sicherheitsvorf\u00e4lle geben wird und bin mir sicher dass schlie\u00dflich auch neue Methoden f\u00fcr den Kampf gegen Cyber-Bedrohungen auftauchen werden. Also werden uns die Themen nicht ausgehen. Wenn Sie mehr zur IT-Sicherheit lesen m\u00f6chten, empfehle ich Ihnen das <a href=\"https:\/\/de.securelist.com\/analysis\/kaspersky-security-bulletin\/70660\/kaspersky-security-bulletin-20152016-die-top-security-stories\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Bulletin 2015\/2016<\/a>, den speziellen Bulletin-Artikel <a href=\"https:\/\/de.securelist.com\/analysis\/kaspersky-security-bulletin\/70692\/kaspersky-security-bulletin-20152016-entwicklung-der-it-bedrohungen-im-unternehmensbereich\/\" target=\"_blank\" rel=\"noopener nofollow\">zu Bedrohungen f\u00fcr Unternehmen<\/a> und die <a href=\"https:\/\/de.securelist.com\/featured\/70520\/kaspersky-security-bulletin-2016-predictions\/\" target=\"_blank\" rel=\"noopener nofollow\">Vorhersagen f\u00fcr das Jahr 2016<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Kaspersky-Experte Konstantin Goncharov blickt zur\u00fcck auf die wichtigsten Sicherheitsvorf\u00e4lle des vergangenen Jahres. <\/p>\n","protected":false},"author":53,"featured_media":6681,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[411,31,381,37,1011,63,1027,1801,1653,382],"class_list":{"0":"post-6680","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-adobe","10":"tag-angriffe","11":"tag-cisco","12":"tag-facebook","13":"tag-flash","14":"tag-hacker","15":"tag-internet-der-dinge","16":"tag-jahresruckblick","17":"tag-security","18":"tag-sicherheitslucken"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-year-2015\/6680\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-year-2015\/6495\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-year-2015\/6575\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-year-2015\/6497\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-year-2015\/7441\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-year-2015\/7174\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-year-2015\/10328\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-year-2015\/10992\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-year-2015\/5857\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-year-2015\/10012\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-year-2015\/10328\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-year-2015\/10992\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-year-2015\/10992\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/adobe\/","name":"Adobe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6680"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6680\/revisions"}],"predecessor-version":[{"id":11014,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6680\/revisions\/11014"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6681"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}