Contact
QR code for the current URL

Story Box-ID: 503583

Imperva Inc. 3400 Bridge Parkway, Suite 101 94065 Redwood Shores, CA, United States http://www.imperva.com
Contact Mr Stefan Epler +49 211 52294611
Company logo of Imperva Inc.
Imperva Inc.

Imperva analysiert Remote-File-Inclusion-Angriffe

Ein neuer Bericht der Hacker Intelligence Initiative liefert detaillierte Informationen zu dieser stark verbreiteten, aber weitgehend unbekannten Angriffsmethode

(PresseBox) (Frankfurt, )
Imperva, Marktführer bei der Entwicklung neuartiger Sicherheitslösungen für hochvertrauliche Unternehmensdaten, hat heute den neusten Bericht seiner Hacker Intelligence Initiative veröffentlicht. Darin wird untersucht, wie "Remote File Inclusion"- (RFI-) Angriffe Hackern einen Weg eröffnen, Schadcodes auf Unternehmensservern auszuführen und Daten zu stehlen. RFI war im Jahr 2011 eine der vier meistverwendeten Angriffsmethoden im Internet.

RFI nutzt eine Sicherheitslücke in den Parametern von PHP-Anwendungen aus: Dort wird eine URL eingeschleust, die auf Schadcodes auf einem anderen Servers verweist und dessen Remote-Ausführung ermöglicht. PHP ist eine Programmiersprache für Web-Anwendungen, die auf rund 77 Prozent aller Internet-Seiten eingesetzt wird.

"RFI ist eine beliebte Angriffsmethode bei Hackern, weil sie relativ unbekannt ist. Trotzdem kann diese Methode dazu genutzt werden, auf einer signifikanten Zahl von Servern bei einem Übernahmeversuch Schadcodes zur Remote-Ausführung zu installieren", erklärt Rob Rachwald, Direktor für Sicherheitsstrategie bei Imperva. "Wir haben beobachtet, wie Anonymous RFI genutzt hat, um Botnets in Betrieb zu nehmen. Darüber hinaus wurden im Jahr 2011 über 1,2 Millionen Wordpress-Blogs wegen lückenhafter Absicherung der PHP-Parameter kompromittiert. RFI ist also deutlich mehr als nur eine theoretische Bedrohung."

Die wichtigsten Highlights des Berichts:

- RFI in freier Wildbahn: Eine Besprechung tatsächlich erfolgter RFI-Angriffe - wie etwa auf 1,2 Millionen Wordpress-Blogs über die "TimThumb"-Sicherheitslücke - liefert den theoretischen Hintergrund, um aufzuzeigen, welche Aufmerksamkeit diese Angriffstechnik verdient.
- RFI aufgeschlüsselt: Die grafische Step-by-Step-Analyse einer für RFI präparierten Datei zeigt auf, auf welche Weise Shell Code den Angriff verschleiert. Dabei wird erläutert, wie traditionelle Enttarnungs- und Sicherungsmethoden dadurch ausgehebelt werden.
- Die RFI-Evolution: Von der Remote File Inclusion zur Local File Inclusion. Hacker entwickeln kontinuierlich neue Methoden, um Sicherheitssoftware auszuhebeln. Dabei verteilen Sie den Schadcode auf mehrere Bereiche innerhalb infizierter Dateien.
- Gegenmittel, die RFI bekämpfen: Shell-Hosting-Feeds informieren Unternehmen fortlaufend über Webadressen, auf denen Schadcode gehostet wird. Diese Feeds sind ein wirkungsvolles Mittel, um RFI-Angriffe zu erkennen und abzuwehren.

Den vollständigen Bericht finden Sie hier.

Imperva Inc.

Imperva gehört zu den führenden unabhängigen Anbietern von Datensicherheitssystemen und ermöglicht einen vollständigen Security Lifecycle für Geschäftsdatenbanken und Anwendungen. Die Imperva SecureSphere Suite ist die einzige Lösung am Markt, die ein umfassendes Security Monitoring für Datenbanken, Anwendungen und File-Systeme ermöglicht. Rund 1.200 Unternehmen, 25.000 Cloud-Anwender sowie Behörden und Managed-Service-Anbieter setzen auf Imperva, um den Diebstahl von sensitiven Daten zu verhindern, sich gegen Sicherheitslücken zu schützen, Anwendungen abzusichern und Vertraulichkeit zu garantieren. Weitere Informationen unter www.imperva.de, im Imperva-Blog und bei Twitter.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.