Software-Sicherheit – Teil 1

Programme per Debugging, Fuzzing und Reverse Engineering analysieren

08.03.2011 | Autor / Redakteur: Marcell Dietl / Stephan Augsten

Auf Drittanbieter-Software sollte man immer ein wachsames Auge werfen.
Auf Drittanbieter-Software sollte man immer ein wachsames Auge werfen.

Während sich die Zahl der Betriebssysteme seit Jahren kaum verändert hat, ist die Zahl der verfügbaren Applikationen schier explodiert. Doch ihre Sicherheit lässt oft sehr zu wünschen übrig. Dieser Artikel zeigt verschiedene Möglichkeiten, wie sich die Sicherheit einer lokalen Anwendung bewerten lässt.

Hacking-Versuche zielen meist nicht mehr auf zentrale Firmen-Server ab, sondern häufiger auf die Computer der Mitarbeiter. Jedes darauf installierte Programm stellt in den Augen der Angreifer eine potentielle Lücke dar.

Spektakuläre Windows-Exploits, welche es erlauben, die Kontrolle über ein System aus der Ferne zu übernehmen, sind selten. Und dennoch werden jedes Jahr Millionen neuer Schadprogramme gefunden. Allein 2010 registrierte AV-Test knapp 20 Millionen neue – Tendenz stark steigend.

Firewalls und Intrusion-Detection-Systeme sind ein wichtiger Schritt in die richtige Richtung. Doch Kriminelle bedienen sich vermehrt Techniken aus dem Bereich des Social Engineerings, um ihr Ziel zu erreichen. Häufig versenden sie E-Mails mit harmlosem Inhalt und einem Link, den der Anwender öffnen soll.

Tut er dies, hat der Angreifer auf alle Plugins und Add-Ons des Browsers Zugriff. Von Audio- und Video-Formaten bis hin zum PDF-Reader, bieten sich anschließend verschiedenste Angriffsvektoren. Um sich aus der Schusslinie zu bringen und Kosten zu sparen, setzen Behörden, Unternehmen und auch Privatpersonen immer häufiger auf alternative Software-Lösungen.

Doch wie steht es um deren Sicherheit? Die Suche nach bereits bekannten Problemen stellt einen sinnvollen ersten Schritt dar – reicht jedoch für eine endgültige Bewertung kaum aus. Besser ist es, sich Techniken der Bug Hunter zu bedienen und die Applikationen aus der Sicht eines solchen anzugreifen.

Inhalt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2050210 / Sicherheitslücken)