Analyse von zehn Millionen Web-Angriffen Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


04.08.2011 Edmund E. Lindau

Analyse von zehn Millionen Web-Angriffen

Remote File Inclusion und Directory Traversal-Attacken: Automatisierung ermöglicht bis zu 25.000 Angriffe pro Stunde.

Webapplikationen werden durchschnittlich alle zwei Minuten angegriffen. Dies ist eines der Ergebnisse der jüngsten Analyse des IT-Sicherheitsunternehmens Imperva. Dabei überwachten und protokollierten die Spezialisten von Impervas Hacker Intelligence Initiative (HII) mehr als zehn Millionen einzelne Angriffe im Internet, einschließlich Angriffen über das TOR-Netzwerk und auf mehr als 30 Webapplikationen von Großunternehmen und Regierungseinrichtungen. Der »Web Application Attack Report« (WAAR) beschreibt Häufigkeit, Typ und Herkunftsland jedes Angriffs, um Sicherheitsverantwortlichen eine bessere Priorisierung ihrer Abwehrmechanismen zu erlauben.

»Sicherheitsforscher konzentrieren sich meistens auf die Identifizierung von Schwachstellen«, kommentiert Amichai Shulman, CTO von Imperva und Leiter der Forschungsgruppe, den Bericht. »Diese Informationen sind sehr wichtig, helfen Unternehmen aber nicht unbedingt dabei, ihre Sicherheitsmaßnahmen zu fokussieren. In den OWASP-Top-10 (Open Web Application Security Project) kommen Remote File Inclusion und Directory Traversal-Attacken beispielsweise gar nicht vor – unsere Untersuchungen zeigen jedoch, dass sie sehr häufig für den Diebstahl von Informationen verwendet werden« so Shulman. Doch ohne Informationen über die praktische Ausnutzung von Schwachstellen sei es schwer, ein effektives Risikomanagement zu betreiben.

Dem WAAR zufolge waren in den beobachteten sechs Monaten Phasen mit extrem vielen Angriffen in sehr kurzer Zeit zu beobachten, gefolgt von Perioden mit geringeren Angriffsaktivitäten. Dieses Angriffsmuster sei ein sicherer Indikator für automatisierte Angriffe. Durchschnittlich 27 Attacken pro Stunde setzen sich aus automatisierten Angriffen, in denen bis zu 25.000 Vorgänge pro Stunde zu beobachten waren, und deutlich ruhigeren Phasen zusammen. Zu Spitzenzeiten waren also einzelne Unternehmensaplikationen bis zu sieben Mal pro Sekunde unter Beschuss.

Die vier häufigsten Angriffe waren Directory-Traversal-Angriffe (37 Prozent), Cross-Site-Scripting (36 Prozent), SQL-Injection (23 Prozent) und Remote File Inclusion (vier Prozent). Diese Angriffe wurden oft kombiniert eingesetzt, um Schwachstellen erst zu finden und sie dann auszunutzen.

Die meisten Angriffe werden in den USA gestartet. Bei Angriffen per Remote File Inclusion liegt Deutschland weltweit auf dem zweiten Platz – bei den anderen liegen China, Schweden oder Frankreich meist deutlich weiter vorn. Die Lokalisierung eines Angriffs per IP-Adresse trifft allerdings keine Aussage darüber, von wo aus der Angriff kontrolliert wurde. Die Untersuchung zeigt, dass die zehn aktivsten Angreifer über ein extrem leistungsfähiges Netzwerk verfügen und für 29 Prozent aller Angriffe verantwortlich sind.

Noa Bar-Yosef, Senior Security Strategist bei Imperva, sieht eine Veränderung im Angriffsmuster: »In den letzten Jahren haben wir die Entwicklung des Hacking vom leidenschaftlichen Hobby hin zu einer profitablen Industrie verfolgt. Für diese ‚Industrialisierung‘ ist die Automation ein wichtiger Pfeiler und unser Report belegt das. In den letzten Jahren wurde die Sicherheitsindustrie zunehmend aufmerksam auf dieses Phänomen, bis dato fehlten aber Zahlen. Unsere Entdeckungen belegen das Ausmaß an Automation, das die Hacker einsetzen.«

»Der fortschreitende Automatisierungsgrad bei den Attacken ist erschreckend«, ergänzt Amichai Shulman. »Dabei handelt es sich um eine der wichtigsten Veränderungen in der Kriminalhistorie: Man kann Auto- oder Taschendiebstahl nicht automatisieren – den Diebstahl von Daten schon. Durch diese Entwicklung werden digitale Verbrechen gewöhnliche Delikte beim finanziellen Schaden sehr bald überholen.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr

Hosted by:    Security Monitoring by: