Vulnerable Software Infographic

Infografik zu anfälliger Software

Schwachstellen in einem Betriebssystem oder einer Anwendung können folgende Ursachen haben:

  • Programmfehler
    Hierbei ermöglicht ein Fehler im Programmcode einem Computervirus, auf das Gerät zuzugreifen und die Kontrolle zu übernehmen.
  • Vermeintliche Funktionen
    Hierbei handelt es sich um legitime dokumentierte Möglichkeiten, über die Anwendungen auf das System zugreifen können.

Wenn Schwachstellen in einem Betriebssystem oder einer Anwendung bekannt sind, kann die entsprechende Software von Schadprogrammen angegriffen werden.

Beseitigung von Systemschwachstellen

Natürlich ist es möglich, ein Betriebssystem so zu entwickeln, dass neue oder unbekannte Anwendungen daran gehindert werden, breiten oder sogar vollständigen Zugriff auf Dateien auf dem Datenträger zu erhalten – oder auf andere Anwendungen, die auf dem Gerät ausgeführt werden. Dementsprechend kann eine solche Beschränkung die Sicherheit deutlich steigern, indem sämtliche schädlichen Aktivitäten blockiert werden. Dieser Ansatz schränkt jedoch auch legitime Anwendungen deutlich ein, was große Nachteile mit sich bringen kann.

Geschlossene und halb geschlossene Systeme

Im Folgenden finden Sie Beispiele für geschlossene und halb geschlossene Systeme:

  • Geschlossene Systeme in Mobiltelefonen
    Die Betriebssysteme vieler einfacher Mobiltelefone – also keine Smartphones oder Mobilgeräte, die Java-Anwendungen von Drittanbietern unterstützen – stellen ein gutes Beispiel für weitverbreitete, geschützte Systeme dar. Diese Geräte waren im Allgemeinen nicht anfällig für Virenattacken. Es konnten jedoch keine neuen Anwendungen installiert werden, sodass die Funktionalität der Geräte massiv eingeschränkt war.
  • Java Virtual Machine
    Auch die Java Virtual Machine stellt ein geschlossenes Schutzsystem dar. Die Maschine führt Java-Anwendungen im Sandbox-Modus aus: Hierbei werden sämtliche potenziell gefährlichen Aktionen, die eine Anwendung auszuführen versucht, strengstens kontrolliert. Schon seit geraumer Zeit ist kein „echter“ Virus oder Trojaner in Form von Java-Anwendungen aufgetreten. Die Ausnahme sind Testviren, die in der realen Welt nicht existenzfähig wären. Schädliche Java-Anwendungen treten nur auf, nachdem Methoden entdeckt wurden, um die Sicherheitssysteme zu umgehen, die in die Java Virtual Machine integriert sind.
  • Die Binary Runtime Environment for Wireless Mobile Platform (Brew MP)
    Die Brew-Plattform stellt ein weiteres Beispiel einer Umgebung dar, die Viren gegenüber geschlossen ist. Mobiltelefone, die diese Plattform nutzen, erlauben nur die Installation zertifizierter Anwendungen mit Kryptosignaturen. Obwohl eine ausführliche Dokumentation verfügbar ist, um Drittanbieter bei der Entwicklung von Anwendungen zu unterstützen, sind die zertifizierten Anwendungen nur über die Mobilfunkanbieter verfügbar. Da jede Anwendung zertifiziert werden muss, wird die Software-Entwicklung in die Länge gezogen und der Release neuer Anwendungen verzögert. Dementsprechend ist die Brew-Plattform nicht so weitverbreitet wie andere Plattformen. Darüber hinaus bieten manche Alternativen eine deutlich breitere Auswahl an Anwendungen für Benutzer.

Eignen sich geschlossene Systeme für Desktops und Laptops?

Wenn Desktop-Betriebssysteme, wie z. B. Windows oder MacOS auf dem Prinzip geschlossener Systeme basierten, wäre es für Drittanbieter deutlich schwieriger, wenn nicht sogar unmöglich, die breite Palette an Anwendungen zu entwickeln, auf die Verbraucher und Unternehmen heute angewiesen sind. Darüber hinaus wäre auch die Auswahl verfügbarer Webservices deutlich kleiner.

Das Internet – und die Welt im Allgemeinen – wäre ein völlig anderer Ort:

  • Viele Unternehmensprozesse wären deutlich langsamer und weniger effizient.
  • Verbrauchern stünden nicht die ansprechenden Erlebnisse und dynamischen Internetservices zur Verfügung, die sie kennen und lieben gelernt haben.

Schutz vor den Risiken

In gewissem Sinne stellen die Risiken, die Systemschwachstellen und Malware verursachen, den Preis dar, den wir für eine Welt zahlen müssen, in der Technologie uns bei sämtlichen Aufgaben im Beruf und Alltag unterstützt. Durch die Installation einer zuverlässigen Antiviren-Lösung können Sie jedoch die Vorteile der Technologie nutzen und trotzdem sicher sein.

Andere Faktoren für den Erfolg von Malware

Weitere Informationen zu anderen Faktoren, die den Erfolg von Malware ermöglichen bzw. beeinflussen, finden Sie unter folgenden Links:

Benötigen Sie Hilfe?
FRAGEN SIE ANNA
FRAGEN SIE ANNA
Anna: Hallo. Ich bin Anna, Ihre virtuelle Assistentin. Wie kann ich Ihnen helfen?

Thanks for helping us improve!
Please take a few moments to complete the survey below.

Anna: Hallo. Ich bin Anna, Ihre virtuelle Assistentin. Wie kann ich Ihnen helfen?

Thanks for helping us improve!
Please take a few moments to complete the survey below.