paint-brush
Warum Software-Updates zu Cyberangriffen führen können – und was zu tun istvon@zacamos
Neue Geschichte

Warum Software-Updates zu Cyberangriffen führen können – und was zu tun ist

von Zac Amos6m2024/08/27
Read on Terminal Reader

Zu lang; Lesen

Software-Updates schützen Benutzer normalerweise – aber nicht immer. Es können Zero-Day-Schwachstellen, unvollständige Fixes, fehlerhafte Releases und entführte Upgrades auftreten. Hacker können auch als Updates getarnte E-Mails und Popups verwenden, um Malware zu installieren. Um beim Aktualisieren sicher zu bleiben, deaktivieren Sie automatische Updates, überprüfen Sie die Patchnotizen, verwenden Sie standardmäßig sichere Konfigurationen, nutzen Sie mehrere Sicherheitstools und aktualisieren Sie von der Quelle.
featured image - Warum Software-Updates zu Cyberangriffen führen können – und was zu tun ist
Zac Amos HackerNoon profile picture
0-item

Software-Updates sind unerlässlich, um Systeme am Laufen zu halten und bekannte Schwachstellen zu beheben. Wie können sie also zu Cyberangriffen führen? Überraschenderweise gibt es mehrere Möglichkeiten, wie Angreifer, Insider-Bedrohungen oder sogar Endbenutzer eine harmlose Lösung in eine Cyberbedrohung verwandeln können. Welche Risiken birgt ein Update? Und was noch wichtiger ist: Wie können Menschen ihre Daten und Geräte schützen?

Wann werden Software-Updates zu Sicherheitsrisiken?

Manchmal werden mit neuen Versionen neue Funktionen, Mechanismen oder Integrationen eingeführt. Selbst wenn die Entwickler Tausende von Codezeilen gründlich auf mögliche Schwachstellen prüfen, übersehen sie zwangsläufig einige. Angreifer können diese Zero-Day-Schwachstellen kurz nach der Veröffentlichung des Patches ausnutzen und haben so Zeit, Endbenutzer anzugreifen, während die Teammitglieder nach einer Lösung suchen.


Ein unvollständiger Fix hat ein ähnliches Ergebnis. Die meisten Leute lesen die Patchnotizen mit Begeisterung und merken deshalb nicht, dass es vielleicht noch ein paar Schwachstellen gibt, die noch nicht behoben wurden. Ihr falsches Sicherheitsgefühl macht sie anfällig für Bedrohungen – insbesondere, weil Angreifer das Änderungsprotokoll lesen können, um herauszufinden, was sie ausnutzen können.


Fehlerhafte Veröffentlichungen sind selten, kommen aber vor. Sie können ein System lahmlegen oder vertrauliche Informationen preisgeben, was Angreifern einen Vorteil verschafft. Cyberangriffe finden statt, wenn Einzelpersonen den Entwicklern zu viel Vertrauen entgegenbringen und ihre Sicherheitsmaßnahmen nachlässig behandeln. In den Vereinigten Staaten 92 % der Unternehmen haben ein Cybersicherheitsvorfall aufgrund eines Drittanbieters.


Gekaperte Upgrades sind relativ selten, können aber vorkommen. Ein Angreifer könnte das Geräteverwaltungssystem des Originalgeräteherstellers übernehmen oder dem Code heimlich ein bösartiges Skript hinzufügen. In diesem Fall könnte er Malware direkt in das Gerät eines jeden einschleusen, der sein Programm aktualisiert.


Im März entdeckte ein Softwareentwickler bei Microsoft, dass jemand ein Quellcode-Update gekapert für xz Utils – einen Open-Source-Datenkompressor, der im gesamten Linux-Ökosystem weit verbreitet ist –, um eine Hintertür im Betriebssystem zu schaffen. Der Täter war Jia Tan, ein Einzelentwickler, der Vertrauen erlangte, indem er hilfreichen Code beisteuerte, bevor er Malware einschleuste.


Dieser Angriff war „erschreckend nahe“ daran, erfolgreich zu sein. Wäre er erfolgreich gewesen, hätte er katastrophale Folgen gehabt und Linux-Systeme weltweit betroffen. Over-the-Air-Programmierung – Patches, die über ein drahtloses Netzwerk an Geräte geliefert werden – ist bekannt dafür, anfällig für diese Cybersicherheitsvorfälle zu sein, da sie automatisch über das Internet installiert werden.

Warum führt die Aktualisierung von Software zu Cyberangriffen?

Häufig sind Benutzerfehler die Ursache für Cyberangriffe. Phishing-E-Mails können als Software-Updates getarnt sein , die ahnungslose Personen dazu verleiten, Malware zu installieren, anstatt ihre Anwendungen zu aktualisieren. Popup-Nachrichten sind ein weiterer gängiger Angriffsvektor. Sie behaupten, die Person verwende eine veraltete Version oder könne von einem Upgrade profitieren.


Besonders bösartige Popups haben keinen Abbrechen-Button, sondern zeigen stattdessen Optionen wie „Jetzt installieren“ und „Über Nacht installieren“ an, die den Benutzer glauben lassen, er habe keine andere Wahl, als die Installation zu akzeptieren. Diese gefälschten Versionen injizieren Spyware oder Malware und gefährden das Zielgerät. Da das Opfer erwartet, dass etwas installiert wird, bemerkt es seinen Fehler möglicherweise zunächst nicht einmal.


Forscher haben kürzlich entdeckte Spyware, die als Android-App getarnt war der diese Strategie verwendet. Dieser Remote-Access-Trojaner sendet eine Push-Benachrichtigung, die wie ein Systemupdate aussieht. Wenn Benutzer diese akzeptieren, stiehlt er ihre Standortdaten, Bilddateien, Anrufprotokolle und Kontaktlisten. Außerdem lauscht er über das Mikrofon des Telefons und spioniert über die Kamera.


Auch wenn das Upgrade legitim ist, können dennoch Probleme auftreten. Benutzerfehler wie Fehlintegrationen, deaktivierte Sicherheitsfunktionen und falsch konfigurierte Einstellungen können zu unbekannten Schwachstellen führen. Böse Akteure schlagen gerne kurz nach der Veröffentlichung von Fixes zu, da sie durch solche Fehler eine Chance bekommen.


Eine Live-Umgebung unterscheidet sich erheblich von kontrollierten Tests, sodass unerwartete Exploits unvermeidlich sind. Kompatibilitätsprobleme sind ein häufiger Auslöser dieser Cyberbedrohungen. Selbst wenn keine Zero-Day-Schwachstellen vorhanden sind, können böswillige Akteure Benutzerfehler ausnutzen, um in Netzwerke einzudringen und Systeme anzugreifen.

Die Folgen der Installation bösartiger Updates

Die häufigste Folge eines überstürzten, unvollständigen, fehlerhaften oder inoffiziellen Patches ist das Einschleusen von Malware. Kriminelle können Ransomware, Keylogger, Viren oder Spyware installieren. Auf diese Weise können sie die Geräte ihrer Opfer gegen Lösegeld unbrauchbar machen oder Aktivitäten überwachen, um vertrauliche Daten zu sammeln. Wenn sie ein Unternehmen angreifen, können sie geschützte und persönlich identifizierbare Informationen abgreifen.


In solchen Situationen sind finanzielle Verluste häufig. Die durchschnittlichen Kosten für Datenschutzverletzungen in den USA belief sich auf einen Rekordwert von 9,48 Millionen US-Dollar im Jahr 2023, gegenüber 9,44 Millionen Dollar im Jahr 2022. Einzelpersonen zahlen weniger, da Hacker wissen, dass sie weniger Liquidität und weniger Geräte haben, die sie kompromittieren können. Sie geben jedoch immer noch Hunderte oder sogar Tausende von Dollar für die Wiederherstellung aus.


Während sich die Mitarbeiter mit der Reaktion auf den Vorfall und der Wiederherstellung beschäftigen, können Angreifer vertrauliche Daten stehlen und sie so anfällig für Identitätsdiebstahl, Phishing und nachfolgende Cyberangriffe machen. Darüber hinaus müssen sie wahrscheinlich das Programm oder System herunterfahren, das den Cyberangriff verursacht hat, was zu unerwarteten Ausfallzeiten oder Verzögerungen führt.

Warum Benutzer trotz des Risikos trotzdem aktualisieren müssen

Forscher verbrachten fast zwei Jahrzehnte damit, den größten Datensatz zu Benutzer-Updates aller Zeiten aufzubauen, indem sie die Server-Software-Änderungen bei über 150.000 mittleren und großen Unternehmen verfolgten. Sie entdeckten, dass 57 % dieser Organisationen Code mit schwerwiegenden Schwachstellen verwendet, selbst wenn sichere Versionen verfügbar waren.


Das Wissen, wie leicht eine einfache Lösung zum Angriffsziel für Cyberangriffe werden kann, wird manche Leute davon abhalten, ein Update durchzuführen. Diese Vorgehensweise ist jedoch schlimmer als die Alternative. Patches beheben bekannte Schwachstellen, die Hacker aktiv ausnutzen wollen. Sie sichern auch Integrationen, indem sie Kompatibilität, Verarbeitung und Funktionen auf den neuesten Stand bringen.


Obwohl neue Versionen Schwachstellen mit sich bringen oder ein Gerät komplett kompromittieren können, hat ihre Ablehnung schlimmere Auswirkungen auf die Cybersicherheit. Personen, die veraltete Versionen verwenden, geraten häufiger ins Visier von Cyberkriminellen, was zu häufigeren und ausgefeilteren Angriffen führt – die eine viel höhere Erfolgswahrscheinlichkeit haben.


Man sollte nicht davon ausgehen, dass man sicher ist, nur weil ein Patch einen schützen soll. Die Realität des digitalen Zeitalters ist, dass, egal welche Schutzmaßnahmen vorhanden sind, irgendwann jemand eine Lücke oder Schwachstelle findet, die er ausnutzen kann. Das klingt düster, sollte aber beruhigend sein – es bedeutet, dass Software genauso ist wie jedes andere Gut. In den meisten Fällen ist Wachsamkeit eine der besten Verteidigungen.

So schützen Sie Daten und Geräte

Da das Ignorieren von Software-Updates keine Option ist, sollten Einzelpersonen bewährte Methoden befolgen und alle relevanten Sicherheitstools verwenden, die ihnen zur Verfügung stehen.

1. Automatische Updates deaktivieren

Over-the-Air- und automatische Updates verschaffen Angreifern einen Vorteil. Benutzer sollten diese deaktivieren und ihre Systeme auf den neuesten Stand bringen, sobald Entwickler Korrekturen zur Verfügung stellen. Sie sollten auch die Identität des Servers überprüfen und sicherstellen, dass ihre Verbindung verschlüsselt ist, bevor sie fortfahren.

2. Patchnotizen lesen

Endbenutzer sollten die Patchnotizen, Änderungsprotokolle und den Code regelmäßig überprüfen, um potenziell böswillige Manipulationen zu erkennen. Auf diese Weise können sie auch erkennen, welche Exploits behoben wurden und welche nicht, wodurch ein falsches Sicherheitsgefühl vermieden wird.

3. Verwenden Sie standardmäßig sichere Konfigurationen

Die Agentur für Cybersicherheit und Informationssicherheit empfiehlt die Verwendung von standardmäßig sicheren Konfigurationen um die Cybersicherheit zu verbessern. Dazu gehört die Verwendung von Maßnahmen zur Identitätsauthentifizierung und die Änderung von Standardkennwörtern in sichere Passwörter.

4. Verwenden Sie mehrere Sicherheitstools

Patches beheben nicht jede Sicherheitslücke. Wie das Sprichwort sagt: Für jede Schwachstelle, die Entwickler finden, gibt es fünf weitere. Gerätebesitzer sollten Firewalls, Netzwerküberwachung, Multifaktor-Authentifizierung und virtuelle private Netzwerke installieren, um ihre Daten zu schützen.

5. Update von der Quelle

Misstrauen von vornherein wird zu einer weit verbreiteten Praxis in der Cybersicherheit. Menschen sollten automatisch davon ausgehen, dass jede Nachricht, die sie auffordert, eine Website zu besuchen oder auf einen Link zu klicken, Phishing ist. Sie sollten sich für Informationen oder Installationen direkt an die offizielle Quelle wenden.

Bleiben Sie wachsam, um Software und Daten zu schützen

Cyberkriminelle sind schlau und hinterlistig und werden sich immer wieder neue Wege einfallen lassen, um Patches zu kapern, zu manipulieren oder zu vergiften. Am besten bleiben Sie wachsam und vorsichtig. Die Einhaltung bewährter Methoden, die Nutzung robuster Sicherheitstools und das Lesen von Änderungsprotokollen können den Unterschied zwischen der Gefahr eines Cyberangriffs und der Sicherheit ausmachen.