Angriffsfläche Software


Die größten Sicherheitsrisiken 2024 und Wege zu mehr Resilienz in 2025
Der Siegeszug von KI-Technologien eröffnet neue Angriffsvektoren


Die zunehmende Vernetzung und Abhängigkeit von Software-Systemen hat die Angriffsfläche für Cyberbedrohungen erheblich erweitert. Im Jahr 2024 erreichte die Zahl der gemeldeten Schwachstellen einen neuen Höchststand, mit über 40.000 CVEs – ein Anstieg von beeindruckenden 38 Prozent. Die folgende Analyse, gestützt auf die Erkenntnisse des JFrog Security Research Teams, beleuchtet die bedeutendsten Sicherheitslücken und Angriffstechniken des Jahres, zeigt deren Auswirkungen auf und gibt einen Ausblick auf notwendige Maßnahmen, um zukünftige Herausforderungen zu meistern.

Die bedeutendsten Bedrohungen im Überblick

Supply-Chain-Angriffe auf vertrauenswürdige Open-Source-Projekte
>> Die Kompromittierung des weit verbreiteten Open-Source-Tools XZ Utils erschütterte die Entwicklergemeinschaft. Angreifer schmuggelten verschleierten Backdoor-Code in ein ansonsten vertrauenswürdiges Paket, wodurch sie unautorisierten Remote-SSH-Zugriff erlangten. Der Fall verdeutlicht die Dringlichkeit strenger Codeprüfungen und erhöhter Wachsamkeit – auch bei etablierten Projekten.

Schwachstellen in maschinellen Lernplattformen
>> Der Siegeszug von KI-Technologien eröffnet neue Angriffsvektoren. Untersuchungen identifizierten zwei Hauptgefahren bei MLOps-Plattformen: inhärente Risiken beim Laden von Modellen und Implementierungsfehler. Beide Schwachstellen können Angreifern die Ausführung beliebigen Codes ermöglichen und machen robuste Sicherheitsrichtlinien unverzichtbar.

Malware auf Docker Hub
>> Auf Docker Hub wurden über 4,6 Millionen schädliche Repositories entdeckt, die Nutzer auf Phishing-Seiten locken oder Malware verbreiten sollten. Dies unterstreicht die Bedeutung, Docker-Images und deren Dokumentation sorgfältig zu prüfen.

Offengelegte Zugangsdaten: Risiken in der PyPI-Lieferkette
>> Ein durchgesickerter Administrator-Token für das Python-Repository zeigte die Gefahr unzureichend gesicherter Zugriffskontrollen. Solche Vorfälle machen deutlich, wie wichtig fein abgestimmte Berechtigungen und automatisierte Tools zum Schutz sensibler Daten sind.

Prompt-Injection-Angriffe auf KI-Bibliotheken
>> Eine Schwachstelle in der Vanna.AI-Bibliothek erlaubte die Ausführung von Remote-Code durch präparierte Eingabeaufforderungen. Dies zeigt die Notwendigkeit, bei der Integration von KI strenge Validierungsmechanismen zu etablieren.

Bösartige KI-Modelle auf Hugging Face
>> Ein auf Hugging Face hochgeladenes Modell enthielt eine verborgene Hintertür, die Angreifern vollständigen Zugriff auf kompromittierte Systeme gewährte. Trotz vorhandener Sicherheitsvorkehrungen bleibt die Sicherung von KI-Repositorien eine Herausforderung – besonders gegen gezielte Manipulationen.

Hijacking von PyPI-Paketen
>> Die "Revival Hijack"-Technik nutzte Schwächen in den PyPI-Richtlinien aus, um gelöschte Paketnamen zu übernehmen und Schadcode einzuschleusen. Solche Vorfälle verdeutlichen den Bedarf an besseren Schutzmechanismen auf Registry-Ebene.

Exploits in Grafikbibliotheken
>> Schwachstellen im libX11-Protokoll von X.Org, darunter Pufferüberläufe und Endlosschleifen, könnten für Denial-of-Service-Angriffe oder die Ausführung von Remote-Code ausgenutzt werden. Dieser Fall zeigt die Risiken, die von veralteten oder schlecht gepflegten Bibliotheken ausgehen.

Lehren für 2025
2024 hat gezeigt, dass die wachsende Komplexität von Cyberangriffen proaktive Sicherheitsmaßnahmen unverzichtbar macht. Um die Software-Lieferkette und Open-Source-Projekte besser zu schützen, sind automatisierte Code-Reviews, Security-First-Prinzipien und robuste Zugriffskontrollen essenziell. Die Zusammenarbeit innerhalb der Entwickler-Community wird in diesem Jahr entscheidend sein, um Schwachstellen schneller zu beheben und Best Practices zu teilen. Prävention, Kooperation und Innovation sind der Schlüssel, um digitale Ökosysteme resilienter und sicherer zu gestalten. (JFrog: ra)

eingetragen: 18.02.25

Jfrog: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Cyber-Angriffe

  • APTs - eine globale Gefahr

    Laut einer aktuellen Studie von Armis sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen von Cyberwarfare auf ihr Unternehmen. Es gibt immer mehr Belege dafür, dass China, Russland und Nordkorea weiterhin kritische Infrastrukturen in den USA angreifen. Die Wurzeln dieser staatlichen Cyberangriffe, die als ATPs (Advanced Persistent Threats) bezeichnet werden, reichen dabei fast zwei Jahrzehnte zurück.

  • Kollateralschaden im Cyberspace

    Unerwartete Cyber-Bedrohungen können die Budgets für Cyber-Sicherheit schnell aufbrauchen und sorgfältig geplante Strategien zum Scheitern bringen. Unter diesen Herausforderungen sind DDoS-Angriffe (Distributed Denial of Service) ein Paradebeispiel dafür, wie unerwartete Risiken selbst die sichersten Systeme stören können. Um den Ablauf eines solchen Angriffs zu erörtern, stellen wir uns als fiktives Beispiel eine Bank vor.

  • Replikation: Ein Muss für die Ausfallsicherheit

    Datenverluste und Ausfallzeiten sind kostspielig. Aktuelle Kennzahlen sprechen diesbezüglich eine deutliche Sprache: Nach Selbsteinschätzung der von Statista im Jahr 2024 befragten Unternehmen entfielen 13,4 Milliarden Euro der hochgerechneten Gesamtschadenssumme in Höhe von 266,6 Milliarden Euro in den letzten 12 Monaten auf die Erpressung mit gestohlenen oder verschlüsselten Daten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen