Neuer Security-Report verknüpft Angriffe mit Sicherheitslücken

Hauptrisiko: Fehlende Patches und verwundbare Webseiten

23.09.2009 | Redakteur: Peter Schmitz

(Kaum) Zeit zum Handeln: Webseiten-Betreiber sowie OS- und Software-Anbieter hinken mit Patches oft hinterher, weil immer mehr Schwachstellen entdeckt und unmittelbar ausgenutzt werden.
(Kaum) Zeit zum Handeln: Webseiten-Betreiber sowie OS- und Software-Anbieter hinken mit Patches oft hinterher, weil immer mehr Schwachstellen entdeckt und unmittelbar ausgenutzt werden.

In einem neuen Sicherheits-Report verknüpfen die Sicherheitsexperten von TippingPoint, SANS Institute und Qualys die schwerwiegendsten Attacken der letzten sechs Monate mit den von den Angreifern ausgenutzten Schwachstellen und den möglichen Folgen für das Unternehmen. Der Bericht zeigt, dass es zwei Hauptrisiken gibt, durch die viele Firmen und Organisationen nach wie vor sehr verletzlich gegenüber Angriffen sind und gibt Anleitungen zum Schutz vor Angriffen.

Der kostenlose, halbjährliche Bericht analysiert Sicherheitsbedrohungen und gibt Empfehlungen für Unternehmen. Neu ist dabei vor allem die Verknüpfung der Daten von Attacken mit entsprechenden Schwachstellen von Betriebssystemen oder Applikationen. Der von TippingPoint, SANS Institute und Qualys erstellte Report soll Unternehmen helfen, ihre IT-Sicherheitsvorkehrungen für eine schnelle Reaktion auf neue Angriffe zu analysieren und zu aktualisieren.

Der unter TippingPoint oder SANS kostenlos herunterladbare Report zeigt dabei, dass Sicherheitsattacken sowohl hinsichtlich ihrer Quantität als auch hinsichtlich ihrer Frequenz zunehmen. Gleichzeitig wächst ihr Bedrohungspotential hinsichtlich des geschäftlichen Schadens.

Bei der großen Zahl unterschiedlicher Angriffe wird es für Unternehmen immer schwerer zu beurteilen, welche Bedrohungen das größte Risiko bergen. Der Report nutzt die verfügbaren Daten der installierten Sicherheits-Appliances und -Software von Tausenden attackierter Organisationen zur genauen Analyse der Angriffe und der durch sie ausgenutzten Schwachstellen.

„Durch die Kombination der Informationen über Angriffe mit den Daten zu spezifischen Schwachstellen können wir Organisationen eine echte, praxisrelevante Hilfe zum Schutz ihrer Systeme an die Hand geben“, erklärt Alan Paller, Director of Research beim SANS Institute. „Unser Ziel bei der Veröffentlichung dieser Daten ist es, den Sicherheitsverantwortlichen ein Werkzeug zu bieten, mit dem sie ihre Ressourcen und Aktivitäten priorisieren können, um die bestmögliche Sicherheit für ihr Netz zu erzielen.“

Top-Risiken für Unternehmen

Der Top-Risks-Report zeigt zwei Hauptrisiken auf, durch die Unternehmen ihre IT-Systeme massiv gefährden. Dies sind zum einen ungepatchte Clientanwendungen und zum zweiten verwundbare Webseiten.

Versäumte Patches auf der Nutzerseite gängiger Applikationen führen zu einem erhöhten Risiko durch Datendiebstahl. PC-Anwendungen werden nicht oft genug aktualisiert. Dadurch können diese Geräte genutzt werden, um Angriffe zu verbreiten und interne Computer zu kompromittieren. Für Hacker entsteht hierdurch ein Fenster, um Daten zu stehlen, die Netzwerkleistung zu beeinträchtigen und die Geschäftstätigkeit zu stören.

Beispiele für diese Anwendungen sind etwa Adobe Acrobat Reader, Microsoft Office und Apple Quicktime. So waren den letzten 6 Monaten 94 Prozent aller Angriffe gegen Apple-Plattformen und -Anwendungen, beispielsweise QuickTime-Schwachstellen gerichtet. Der Report gibt hier konkrete Tippe welche Schwachstellen man mindestens patchen sollte. Für alle hauptsächlich betroffenen Schwachstellen gibt es von Apple bereits seit Januar 2009 Patches.

Die Zahl der Angriffe auf Web-Applikationen steigt. Dies erhöht die Bedrohung auch bisher vertrauenswürdiger Web-Sites. 60 Prozent der gesamten im Internet unternommenen Angriffsversuche zielen auf Web-Anwendungen. Deren Schwachstellen werden ausgenutzt, um vertrauenswürdige Web-Sites in schädliche Server umzuwandeln.

Die Schwachstellen in Betriebssystemen nehmen ab, stellen aber nach wie vor eine erhebliche Bedrohung für die Sicherheitsressourcen eines Unternehmens dar. Betriebssysteme weisen eine geringere Zahl von Schwachstellen auf, die für die Verbreitung von Internet-Würmern genutzt werden können. Der Conficker/Downadup ist eine Ausnahme, die allerdings eine erhebliche Lücke in der Sicherheitsstrategie vieler Organisationen bietet. Angriffe auf die Microsoft-Betriebssysteme werden von Varianten des Conficker/Downadup-Wurms dominiert. In den letzten sechs Monaten zielten mehr als 90 Prozent der für Microsoft berichteten Angriffe auf die Buffer-Overflow-Schwachstelle, die im Microsoft Security Bulletin MS08-067 beschrieben wurde. Wohlgemerkt ein Patch, der seit Oktober 2008 zur Verfügung steht.

Bis zu zwei Jahre bis zum Betriebssystem-Patch

Die steigende Zahl der erkannten Schwachstellen führt zu einem Rückstand bei den Software-Patches und damit zu einem erhöhten Risiko, dass diese ausgenutzt werden. Die Zahl der Personen, die Zero-Day-Schwachstellen aufdecken, steigt rasant, was dazu führt, dass eine wachsende Anzahl von Schwachstellen nicht schnell genug behoben wird, in einigen Fällen dauert dies bis zu zwei Jahren. Diese Zeitverzögerung ermöglicht es Hackern, Exploits für diese Schwachstellen zu entwickeln.

„Die Sicherheitsattacken, die wir in unserem Report beschreiben, stellen die höchsten Risiken für die Störung der Geschäftstätigkeit in Unternehmen dar“, erklärt Rohit Dhamankar, Director des DVLabs-Forschungsteams von TippingPoint. „Für Unternehmen ist das Verständnis dieser Attacken und wie sie die bestehenden Schwachstellen in Netzwerken ausnutzen ein wichtiger erster Schritt, um eine effiziente Sicherheitsstrategie aufzubauen.“

„Die durch mehr als 100 Millionen Scans anonym ermittelten Daten zeigen eine Lücke bei der Installation von Sicherheits-Patches in produktiven Anwendungen wie Acrobat Reader, Microsoft Office oder Apple Quicktime“, ergänzt Wolfgang Kandeck, CTO von Qualys. „Weil diese Applikationen weit verbreitet sind, empfehlen wir Organisationen, sie in den Patch-Prozess einzubeziehen.“

Zusätzlich zu der Identifikation von Sicherheitsrisiken enthält der Report Empfehlungen zur Minderung der Bedrohungen. Dazu gehören die zwanzig wichtigsten Maßnahmen für eine effiziente Verteidigung gegen Cyber-Angriffe. Dieser Maßnahmenkatalog fasst die besten Methoden von anerkannten Sicherheitsforschern zusammen. Der Report verbindet die Methoden mit den spezifischen Schwachstellen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2041268 / Sicherheitslücken)