Die HP DVLabs, eine Forschungsabteilung von HP, haben die neueste Auflage des Cyber Security Risks Report veröffentlicht. Mit die wichtigste Erkenntnis aus dem Bericht: Die digitale Kriminalität geht nicht zurück, im Vergleich zur Vorgängerstudie vor sechs Monaten hat sie sich sogar verdoppelt. Und dass, obwohl zahlreiche Attacken nicht gemeldet werden, so die Experten von HP.

Knapp ein Viertel aller untersuchten Attacken erreichte acht bis zehn Punkte auf der Gefahrenskala. Das bedeutet, dass mit ihnen unter anderem eine Remote Code Execution möglich ist, Angreifer also aus der Ferne auf den übernommenen Systemen eigene Programme ausführen können. Bei den eigentlichen Angriffsarten hat sich dagegen wenig geändert: Viele Attacken erfolgen über Exploit Kits. Dabei handelt es sich um komplette Bausätze, mit denen sich Malware nahezu ohne Programmierkenntnisse erstellen lässt.

Neben diesen Bausätzen erfreuen sich Injection-Attacken großer Beliebtheit. Dabei gehen die Kriminellen auf die Datenbanken von Web-Applikationen los. Sobald die Sicherheitsfunktionen geknackt sind, können sie große Datenbestände abschöpfen. Injection-Attacken finden fruchtbaren Boden im Web, laut HP sind rund 86 Prozent aller Online-Anwendungen anfällig.

Neben den „normalen“ Kriminellen geht ein Großteil der Cyber-Attacken auf politische Aktivisten, so genannte Hacktivists, zurück. Dazu gehören etwa Vereinigungen wie Anonymous, deren Mitglieder konzertiert  handeln und speziell angefertigte Tools nutzen. Ein Beispiel dafür sind die Denial-of-Service-Angriffe, die mit Hilfe von Programmen wie LOIC gegen Unternehmenswebseiten vorgehen, die nach Meinung der Hacktivists unmoralisches Verhalten an den Tag legen. Unternehmen und Organisationen fällt es zunehmend schwer, die aktuellen Risiken einzuschätzen und eventuelle Sicherheitslücken zu beseitigen, so die HP-Forscher im Report.

Für die Studie nutzen die Forscher Daten der TippingPoint Intrusion Prevention Systeme von HP. Diese wurden mit Informationen der Zero Day Initiative, der Open Source Vulnerability Database sowie Daten zu Online-Anwendungen der Fortify Application Security Center (ASC) Web Security Research Group abgeglichen.

Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.