Trend Micro: Apple meldet im ersten Quartal die meisten Sicherheitslücken

Das geht aus Trend Micros jüngstem Quarterly Security Roundup (PDF) von Trend Micro hervor. In Apples Produkten fanden sich insgesamt 91 Anfälligkeiten. Bei Oracle waren es 78, bei Google 73 und bei Microsoft 43. Der iPhone-Hersteller hat dem Bericht zufolge im ersten Quartal so viele Sicherheitslöcher gestopft, wie niemals zuvor.

Zudem hat Trend Micro festgestellt, dass Googles Mobilbetriebssystem Android immer häufiger das Ziel von Cyberkriminellen wird. Zwischen Januar und März seien rund 5000 neue schädliche Android-Apps entdeckt worden. Damit habe sich eine schon im Vorjahr beobachtete Entwicklung fortgesetzt: 2011 hatte die Verbreitung von Android-Malware um 3000 Prozent zugenommen. Googles daraufhin eingeführter Scanner Bouncer, der verhindern soll, dass gefährliche Anwendungen im Android-Marktplatz Play veröffentlicht werden, habe zu einem Rückgang um 40 Prozent geführt.

Trend Micro warnt in seinem Quartalsbericht auch davor, dass bedeutende soziale und politische Ereignisse vermehrt von Cyberkriminellen als Köder missbraucht werden, um ihre Opfer dazu zu verleiten, manipulierten Links zu folgen oder gefährliche Dateianhänge zu öffnen. Beispiele dafür seien zuletzt der Tod der Sängerin Whitney Houston sowie der Aufstieg des taiwanisch-amerikanischen Basketballspielers Jeremy Lin bei den New York Knicks gewesen. Hacker hätten auch damit begonnen, das neue soziale Netzwerk Pinterest für ihre Zwecke zu missbrauchen.

Neu sei auch, dass Internetverbrecher den Erfolg ihrer Angriffe durch die Vergabe eindeutiger IDs kontrollierten. “Kriminelle nutzen weiterhin neue Interessensgebiete von Nutzern zu ihrem Vorteil, egal ob es Eilmeldungen oder neue Plattformen wie Pinterest oder Smartphones sind”, sagte Rik Ferguson, Direktor für Forschung und Kommunikation bei Trend Micro EMEA. “Es gibt keine Anzeichen dafür, dass die Aktivitäten von Online-Kriminellen rückläufig sind. Das erste Quartal dient eher als Erinnerung daran, dass diese Leute den Verhaltensweisen ihrer Opfer folgen und ihr Vorgehen ständig anpassen.”

[mit Material von Steve McCaskill, TechWeek Europe]

Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago