HPs Sicherheitssparte TippingPoint hat in seiner Jahresstudie 2010 ein für Unternehmen interessantes – oder auch bedrohliches – Ergebnis zu Tage gefördert: Angreifer arbeiten verstärkt mit Web Exploit Toolkits und gehen damit gegen Webanwendungen vor. Da diese Toolkits quasi schlüsselfertig zum Download angeboten werden, müssen die Online-Kriminellen nicht länger über tiefgehende technische Fertigkeiten verfügen.

 

Laut Studie gehen 50 Prozent aller in Unternehmen entdeckten Schwachstellen auf das Konto von Internetanwendungen. Insbesondere Plug-ins, mit denen Content Management Systeme (CMS) erweitert werden. Die Auswertung zeigt, dass so vor allem Wordpress, Joomla und Drupal oftmals ins Visier geraten. Sind diese Anwendungen einmal geknackt, können die Angreifer sie als Sprungbrett nutzen, um tiefer in Unternehmensnetze einzudringen. Einen ähnlichen, mehrstufigen Weg wählten beispielsweise die – sicherlich versierten – Cracker, die hinter der Night Dragon getauften Attacke auf die Öl-, Gas- und Chemieindustrie stehen.

 

Nachdem zu TippingPoint beziehungsweise HP die Zero Day Initiative (ZDI) gehört, liegen den Autoren des Reports auch aussagekräftige Statistiken über Bugs und Exploits vor. So belegt der Jahresbericht, dass Anzahl der von Intrusion Detection Systemen festgestellten Angriffe im Vergleich zum Vorjahr anstieg, die Zahl der

der entdeckten Sicherheitslücken blieb auf einem hohen Niveau. Wobei der Report den Schluss nahelegt, dass die Mehrzahl der Malware-Angriffe auf bekannte Sicherheitslücken zielt, für die es bereits Updates. Die besonders gefährlichen Attacken missbrauchen nach wie vor 0days, also Lücken, die den Softwareherstellern noch nicht bekannt sind.

beheben.

 

Die dem Report zugrunden liegenden Daten stammen laut HP aus verschiedenen Quellen: aus der HP WebInspect Software für Sicherheitstests und zur Bewertung von

komplexen Internetanwendungen, von der ZDI und aus der Open Source Vulnerability Database. Letzteres ist eine unabhängige Open-Source-Datenbank, die von der Security Vulnerabilities Community entwickelt wurde. Ziel der Datenbank ist es, detaillierte, aktuelle und wertfreie technische Informationen über Sicherheitslücken zu

veröffentlichen.

 

Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.