Neue Taktiken Neue Taktiken - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


12.04.2012 :: Printausgabe 07-08/2012 :: Edmund E. Lindau +Premium Content

Neue Taktiken

Die Internetsicherheit hat sich im vergangenen Jahr verbessert.






Wenn es nach dem IBM X-Force-Team geht, dann ist in den letzten zwölf Monaten die Software »härter« geworden und damit deutlich weniger verwundbar gegenüber Angriffen. Auch die Schäden durch Spam und Exploit-Code seien zurückgegangen. Gleichzeitig lässt der aktuelle X-Force 2011 Trend and Risk Report darauf schließen, dass Hacker und andere Angreifer auf neue Taktiken zurückgreifen: Sie zielen verstärkt auf Lücken in Nischenbereichen der IT ab und konzentrieren sich auf neue Technologien wie soziale Netzwerke und mobile Geräte.

Das Erfreuliche: Sicherheitslücken in Anwendungssoftware wurden von den Herstellern schneller geschlossen als im Vorjahr. Zudem verzeichnet X-Force steigende Qualität des Software-Codes: Das so genannte Cross-Site-Scripting, eine Sicherheitslücke in Web-Anwendungen, trat vergangenes Jahr nur noch halb so häufig auf wie noch vor vier Jahren.

Vor diesem Hintergrund ist allerdings auch zu erkennen, dass Internet-Kriminelle ihre Technik anpassen und verändern. Der Report zeigt einen Trend hin zu neuen Formen der Sicherheitsattacken: Dazu gehört die Ausnutzung von Sicherheits­lücken in Mobilgeräten, das automatisierte Ausprobieren von Passwörtern und ein starker Anstieg bei Phishing-Angriffen. Zudem ist eine Zunahme bei Shell-Command-Injection-Angriffen zu verzeichnen – möglicherweise eine Reaktion darauf, dass viele Sicherheitslücken in Web-Anwendungen geschlossen wurden.

<n>ANGREIFER PASSEN TECHNIKEN AN Trotz der signifikanten Verbesserungen hat sich die Menge der Angriffsarten erhöht, das Spektrum an gemeldeten externern Netzwerk- und Sicherheitsvorfällen wurde breiter. Vor allem drei Schlüsselbereiche belegen die zunehmende Raffinesse der Schadcode-Hersteller: Angriffe auf Shell-Command-Injection-Schwachstellen haben sich mehr als verdoppelt. Seit Jahren sind SQL-Injection-Angriffe gegen Webanwendungen unter unterschiedlichsten Angreifern sehr populär. Sie erlauben es, die Datenbank hinter einer Webseite zu manipulieren. Da immer mehr dieser Schwachstellen geschlossen werden konnten – die Anzahl der SQL-Injection-Schwachstellen in öffentlichen Websites ging 2011 um 46 Prozent zurück – haben es einige Angreifer stattdessen auf Shell-Command-Injection-Schwachstellen abgesehen. Aufgrund dieser Schwachstellen können Hacker Befehle direkt auf einem Webserver ausführen. Shell-Command-Injection-Angriffe nahmen um das Zwei- bis Dreifache im Laufe von 2011 zu. Web-Entwickler sollten dieser Entwicklung hohe Aufmerksamkeit widmen.

Eine große Rolle bei schwerwiegenden Sicherheitsvorfällen haben 2011 schwache Passwörter und Passwortvorgaben gespielt. Zudem gibt es immer mehr automatisierte Angriffe im Internet, bei denen das Netz systematisch nach schwachen Login-Passwörtern abgesucht wird. IBM hat eine starke Zunahme dieser Art Passwort-Ratens bezüglich Secure-Shell-Server (SSH-Server) im zweiten Halbjahr 2011 beobachtet.

NEUE ANGRIFFSWEGE Eine Herausforderung sind nach wie vor Mobile- und Cloud Computing. Der IBM X-Force-Report beschäftigte sich in diesem Jahr besonders mit dem »Bring-your-own-Device«-Trend (BYOD). Im Vergleich zum Vorjahr stieg demnach die Menge an Exploits, über die Mobil-Geräte ins Visier genommen werden können, um 19 Prozent. Viele mobile Endgeräte haben ungepatchte Schwachstellen und bieten damit eine willkommene Angriffsfläche für Hacker. IT-Manager müssen sich auf dieses wachsende Risiko vorbereiten.

Beim Cloud Computing kam es 2011 zu zahlreichen Vorfällen. IT-Abteilungen müssen daher sehr genau abwägen, welche Workloads sie Drittanbietern in der Cloud überantworten und welche sie aufgrund ihrer Sensibilität selbst oder in einer Private Cloud verarbeiten und mit welchem Anbieter sie hier zusammenarbeiten. Cloud-Sicherheit muss höchste Priorität für Kunden haben und IT-Anbieter sollten höchste Sicherheitsstandards und flexible Lösungen anbieten können.

Laut dem IBM X-Force 2011 Trend and Risk Report sind Service Level Agreements (SLA) am effektivsten, wenn es um das Sicherheitsmanagement in der Cloud geht. Daher sollten Zuständigkeit, Zugangsmanagement, Governance und Terminierung bei der Ausarbeitung der SLA mit Sorgfalt bedacht und klar vereinbart werden. Der IBM X-Force-Report rät Cloud-­Kunden daher, den gesamten Lebenszyklus des Cloud Deployments zu betrachten und deren Auswirkungen auf die allgemeinen Sicherheitsrichtlinien zu berücksichtigen.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: