Skip to main content

30.08.2016 | Datensicherheit | Schwerpunkt | Online-Artikel

Android-Sicherheitslücken auf neuem Höchststand

verfasst von: Andreas Burkert

2 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche um passende Fachinhalte oder Patente zu finden.

search-config
print
DRUCKEN
insite
SUCHEN
loading …

 

Die Anzahl der Sicherheitslücken von Android-Systemen hat in diesem Jahr einen neuen Höchststand erreicht. Das offenbart ein Blick in die Datenbank für IT-Angriffsanalysen des Hasso-Plattner-Instituts.

Es scheint, als kennen Smartphones und Tablets nur ein Sprache: Android. Laut Statista beträgt der Marktanteil von Googles Betriebssystem derzeit nämlich 79,2 %. Apples iPhone System (iOS) hingegen kommt auf nur 14,2 %. Wer sich also auf Android spezialisiert, darf mit großem Erfolg rechnen, wie es die Springer-Autoren Roy Sandberg, Mark Rollins in “The Business of Android Apps Development” vorhersagen. Es sei, über sogenannte SSL-Schwachstellen kapern Angreifer das System und richten großen Schaden an. Dann ist Android eine Gefahr. Experten zufolge entstehen zahlreiche Sicherheitslücken bereits durch einfache Programmierfehler. Die aber lassen sich aufgrund der Komplexität heutiger Software-Produkte kaum vermeiden. Das zeigt auch eine aktuelle Analyse des Hasso-Plattner-Instituts (HPI). 37 - Kopfwäsche durch Android

350 veröffentlichte Android-Schwachstellen hat die HPS-Datenbank für IT-Angriffsanalysen (Vulnerability Data Base) in den ersten acht Monaten dieses Jahres registriert. Damit hat sich deren Anzahl im Vergleich zum Vorjahr bereits mehr als verdoppelt. Bei rund 70 % der ermittelten Sicherheitslücken handelt es sich um gravierende, sogenannte kritische Schwachstellen. "Die weite Verbreitung von Android-Systemen macht die

Empfehlung der Redaktion

2015 | OriginalPaper | Buchkapitel

Die digitale Zukunft

Auf die Frage, was uns in der Zukunft alles an Malware und Cybergefahren erwarten wird, kann ich mit zwei Worten antworten: „immer mehr“. Wir werden mehr denn jemals zuvor mit Viren und anderer Schadware konfrontiert sein, manchmal ändert sich die Fo

besonders attraktiv für Kriminelle, gleichzeitig suchen Experten aber auch intensiver nach Lücken“, so HPI-Institutsdirektor Prof. Dr. Christoph Meinel. Außerdem werde das Betriebssystem durch Aktualisierungen und Erweiterungen stets komplexer und damit fehleranfälliger. "Nutzer sollten darauf achten, ihre Geräte von Herstellern zu beziehen, die regelmäßige Updates durchführen“, so Meinel.

Datenbank listet rund 77.000 Schwachstellen auf

Insgesamt sind in der HPI-Datenbank für IT-Angriffsanalysen rund 77.000 Schwachstellen gespeichert, die etwa 192.000 Programme und 15.000 Hersteller betreffen. Die Datenbank sammelt alle wesentlichen im Internet veröffentlichten und frei verfügbaren Angaben über Software-Sicherheitslücken und –Probleme. Die Einstufung des Schweregrads der Schwachstellen erfolgt auf Basis des freien, offenen und stark genutzten Industriestandard CVSS (Common Vulnerability Scoring System). Für Julian Schütte, Jörn Eichler und Dennis Titze sind solche Schwachstellen mehr als problematisch.

In Kapitel "Sichere Business-Apps unter Android“ schreiben sie, dass die "Sorgen um die Datensicherheit in der Regel das größte Hindernis für die Einführung neuer Technologien im Business-Umfeld darstellen – seien es Cloud-Infrastruktur, Big Data, oder eben mobile Anwendungen.“ Auch sie sehen insbesondere die Android-Plattform als große Herausforderung. Vor allem weil "die Offenheit und Heterogenität der Plattform Administratoren und Management vor deutlich größere Herausforderungen stellt als eine Unterstützung von Windows Phone oder Apple iOS“, erklären sie und beschreiben im Detail, welche Schutzmaßnahmen greifen.

Wer im Übrigen die Sicherheit der eigenen Programme überprüfen möchte, kann vom HPI einen individuellen Sicherheits-Check durchführen lassen: Unter https://hpi-vdb.de können sich Nutzer eine Liste ihrer aktuellen Programmversionen zusammenstellen, die dann von dem HPI-Dienst permanent auf Sicherheitslücken überprüft wird.

print
DRUCKEN

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

2016 | OriginalPaper | Buchkapitel

Betriebssysteme

Quelle:
Grundkurs Informatik

Das könnte Sie auch interessieren