Internet-Sicherheit

Schwachstellen werden durch Automatisierung immer schneller ausgenutzt

06.08.2008 von Diego Wyllie
Internet-Kriminellen gelingt es, in immer kürzerer Zeit, über neu entdeckte Schwachstellen in Softwaresysteme einzudringen. Das ist eins der wichtigsten Erkenntnisse aus dem aktuellen X-Force-Halbjahresbericht 2008 von IBM.

Die Security-Experten des X-Force-Teams analysieren und erforschen Sicherheitsschwachstellen seit 1997. Die X-Force-Datenbank enthält über 33.000 erfasste Schwachstellen. Sie hilft den IBM-Forschern dabei, die Dynamik bei der Ausnutzung von Sicherheitslücken und entsprechenden Gegenmaßnahmen zu verfolgen.

Laut dem aktuellen X-Force-Report erfolgten 94 Prozent aller Browser-basierenden Internet-Attacken innerhalb eines Tages nach der öffentlichen Bekanntgabe einer Schwachstelle. Details zu diesen Attacken seien im Internet verfügbar, weit bevor die Nutzer wissen, dass sie eine Schwachstelle in ihrem System patchen müssen. Dieses Phänomen wird nach IBM-Angaben noch dadurch verstärkt, dass einerseits raffinierte Internet-Kriminelle automatisierte Tools übernehmen und weiterentwickeln und andererseits keine festgelegten Abläufen zur Bekanntgabe von Schwachstellen existieren. Die Praxis, Schwachstellen in Verbindung mit einem Sicherheitsratschlag bekannt zu geben, ist für die meisten Forscher gang und gäbe. Laut X-Force werden jedoch Schwachstellen, die von unabhängigen Forschern bekannt gegeben werden, meist doppelt so schnell ausgenutzt. Somit stelle sich die Frage, wie eine verantwortungsvolle Schwachstellen-Kommunikation aussehen soll.

„Die zwei Hauptthemen im ersten Halbjahr 2008 sind Beschleunigung und Ausbreitung“, sagt Kris Lamb, Operations-Manager bei X-Force. „Wir beobachten eine beträchtliche Verkürzung der Zeit zwischen Bekanntgabe einer Schwachstelle und deren Ausbeutung, begleitet von einer grundsätzlichen Zunahme von Sicherheitslücken. Ohne einen einheitlichen Offenlegungsprozess läuft die Schwachstellenforschung Gefahr, kriminelle Aktivitäten noch zu erleichtern".

Browser-Plug-ins werden Ziel von Angriffen

Wie der Report ferner belegt, hat sich die Bedrohung vom Betriebssystem über Web-Browser hin zu Browser-Plug-ins weiterentwickelt. So zielten in den ersten sechs Monaten 2008 rund 78 Prozent der Angriffe auf Browser-Erweiterungen. Massive automatisierte Angriffe lösen zudem vereinzelte manuelle Angriffe ab. Mehr als die Hälfte aller bekannt gegebenen Schwachstellen standen in Verbindung mit Web-Server-Applikationen. Die Anzahl der via SQL angegriffenen Schwachstellen stieg von 25 Prozent im Jahre 2007 auf 41 Prozent der Schwachstellen im ersten Halbjahr dieses Jahres an. Dies korrespondiere mit einem Anstieg automatisierter Angriffe auf Server, mit dem Ziel, gleich mehrere End-Systeme zu gefährden.

Spammer mögen es leichter

Der komplizierte Spam aus dem letzten Jahr - etwa auf Bilder basierend oder mit Dateianhängen - ist laut IBM verschwunden, Spammer bevorzugen heute indes simplen URL-Spam. Dieser besteht üblicherweise aus ein paar Wörtern und einer URL. Spam-Filter können solche unerwünschten Nachrichten nur schwer erkennen. Laut dem Report beträgt der Anteil des URL-Spam 90 Prozent.
Aus Russland stammt der meiste Spam (elf Prozent des gesamten Spam-Aufkommens), gefolgt von der Türkei mit acht Prozent und den Vereinigten Staaten mit 7,1 Prozent.

Online-Games, Web-Communities und Banken sind Opfer

Da Online-Games und virtuelle Communities an Popularität gewinnen, ziehen sie zunehmend die Aufmerksamkeit von Internet-Kriminellen auf sich. Der X-Force-Report weist darauf hin, dass die vier aktivsten Trojaner, die Passwörter stehlen, auf Gamer zielten. Das Ziel der Angriffe sei es, virtuelles Eigentum der Spielbegeisterten zu klauen und diese dann online zu verkaufen. Eine weitere Erkenntnis der Untersuchung: Finanzielle Einrichtungen bleiben das Lieblingsopfer der Phisher. Alle außer zwei der Top-20-Ziele waren finanzielle Einrichtungen.

Mehr zur aktuellen Sicherheitslage erfahren Sie im weiteren COMPUTERWOCHE-Beitrag zur Sicherheitslage im Mittelstand.