![]() |
Fragen zu Angriffsvektoren Morgen! Da ich gerade dabei bin ein Präsentation vorzubereiten, hätte ich wieder ein paar Fragen: 1) Wie hat sich der Angriffsvektor (von Browsern) mit der Zeit verändert? Früher griff man eher das Betriebssystem an oder? Doch heutzutage ist das so komplex, dass man sich auf Schwachstellen in Browsern/Webanwendungen konzentriert. Sind heutzutage Java/Flash und AddOns das Einfallstor Nummer 1? 2) Welche Sicherheitslücken werden im Moment aktiv ausgenützt und in Welche Richtung entwickelt sich das ganze? 3) Angenommen ich habe ein Firma, wie stelle a) sicher das ich einen hohen Schutz habe b) was mache ich wenn mein Viren-Schutz versagt c) wie überprüfte ich mein Security Level? Gruß |
Hallo, ad 1): Java liegt mit etwa 50% auf Platz 1, gefolgt vom Adobe Reader mit ca.30%; der Rest verteilt sich auf BS und Browser selbst ad 2): Derzeit sind vor allem SQLi, XSS, RFI, LFI, CSRF, AFU, Symlinking, Brute Forcing, Cookie Poisoning, XPATHi, RATing, Directory Traversal, LDAPi, SSIi und Social Engineering sehr beliebt ad 3): Am besten ist es eigentlich, die Programme mit den Schwachstellen erst gar nicht installiert zu haben - dann gibt es nämlich erst gar keinen Angriffspunkt; ansonsten hilft nur eine von einem Profi individuell gemanagte Maschine - daran führt praktisch kein Weg vorbei - und Sicherheitsfirmen machen eigentlich genau das..... Liebe Grüße, Alois |
Wenn man von einem Firmen PC aus auf ggf. unsichere Seiten surfen muss könnte man das auch realisieren indem man den Browser auf einem in einer Virtualbox laufendem Linux laufen lässt und Ergebnisse nicht abspeichert sondern die Maschine jeden Tag neu startet. Oder das Browse Netzwerk physikalisch vom Internet trennt (das würde ich z.B. bei Atomkraftwerken so handhaben... hoffe dass die Verantwortlichen das auch so tun...) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 13:50 Uhr. |
Copyright ©2000-2025, Trojaner-Board