IBM X-Force Report 2010

Sicherheitslücken klettern auf weltweiten Höchststand

26.08.2010
Laut IBM stieg die Anzahl der entdeckten Schwachstellen um 36 Prozent im ersten Halbjahr 2010. So das beunruhigende Ergebnis des X-Force Trend und Risiko Reports.

Besonders beliebtes Angriffsziel sind Web-Applikationen. Sie sind in mehr als der Hälfte aller Fälle betroffen. Außerdem haben versteckte Angriffe auf JavaScript und Portable Document Formats (PDFs) sowohl zahlenmäßig als auch qualitativ ein neues Maximum erreicht. Im Gegensatz dazu ist das sogenannte Phishing um fast 82 Prozent enorm zurückgegangen. Hierbei sind nach wie vor Finanzinstitute mit 49 Prozent die bevorzugten Angriffsziele.

Die Angriffe werden immer ausgeklügelter, so IBM. Der Einbruch in Computer Netzwerke über die Manipulation von JavaScript und PDFs könne häufig nicht mehr von den traditionellen Sicherheitswerkzeugen erkannt werden. Die meisten PDF-Attacken registrierte das X-Force Team im April mit einer um fast 37 Prozent höheren Quote gegenüber dem Halbjahresdurchschnitt.

Insbesondere die großen Botnets wie Zeus und Pushdo haben dazu beigetragen, dass sich die infizierten PDF-Attachments via Spam Kampagnen so rasant verbreiten konnten. "Internet Bedrohungen werden immer globaler, wie wir am Beispiel von Spams sehen können. Eine Spam wird heute beispielsweise aus Amerika versendet und enthält europäische URLs, deren Inhalte in Asien gehostet werden", sagt Carsten Dietrich, Leiter IBM Content Security Solutions in Kassel

Das X-Force Team hat darüber hinaus folgende Trends identifiziert:

  • Sicherheitsbedenken spielen beim Thema Cloud Computing eine große Rolle und sind nach wie vor eine Hürde für die Akzeptanz der Technologie.

  • Immer mehr Unternehmen nutzen virtuelle Server-Infrastrukturen, um ihre CPUs besser auszulasten. Auch hier müssen die Sicherheitsanforderungen entsprechend angepasst werden. Denn eine Attacke auf ein virtuelles System führt möglicherweise auch zu Manipulationen anderer virtueller Systeme, die auf der gleichen physikalischen Maschine betrieben werden.

Den vollständigen Report finden Sie hier. (IBM/ph)