Contact
QR code for the current URL

Story Box-ID: 56102

IBM Deutschland GmbH Miramstraße 87 34123 Kassel, Germany http://www.iss.net
Contact Ms Tina Billo 0611.5802.417
Company logo of IBM Deutschland GmbH
IBM Deutschland GmbH

ISS warnt: Zeit zum Patchen wird immer knapper

Anfälligkeit von Systemen steigt: 2005 entdeckte das ISS X-Force-Team 33 Prozent mehr Schwachstellen als 2004

(PresseBox) (KASSEL/ATLANTA, )
Nach Aussage von Internet Security Systems (ISS) entwickeln Hacker und Cyberkriminelle inzwischen in rasender Geschwindigkeit schädliche Codes für gezielte Angriffe auf Schwachstellen. Das ist eines der Untersuchungsergebnisse, die das ISS Forschungs- und Entwicklungsteam X-Force jetzt im Rahmen seines vierteljährlich publizierten Threat Reports veröffentlichte. Die Sicherheitsspezialisten vermeldeten zudem, dass 2005 deutlich mehr Schwachstellen als im Vorjahr entdeckt wurden. Insgesamt spürte die X-Force im abgelaufenen Kalenderjahr im Rahmen ihrer Hard- und Softwaretests 4.472 Sicherheitslücken auf. Dies entspricht einem Anstieg um 33 Prozent gegenüber 2004.

Hacker suchen aktiv nach Schwachstellen

Besorgniserregend scheint vor allem, dass Hacker immer schneller Angriffe auf öffentlich preisgegebene Schwachstellen starten. 3,13 Prozent der Schädlingsprogramme wurden binnen 24 Stunden nach der ersten Veröffentlichung einer Sicherheitslücke auf den Weg gebracht, 9,38 Prozent der bösartigen Codes fanden innerhalb der nächsten 48 Stunden ihr Ziel. Äußerst bedenklich ist in diesem Zusammenhang, dass ein Großteil der Angriffe auf bislang nicht annoncierte Schwachstellen abzielt. In 12,5 Prozent aller Fälle fanden sich zeitgleich mit der Veröffentlichung detaillierterer Angaben zu der jeweiligen Sicherheitslücke bereits Informationen zu den ersten Exploits in den Medien. Dies belegt, dass Cyberkriminelle inzwischen ausgesprochen aktiv nach möglichen Einfallstoren suchen, sobald ermittelt, spezielle Schädlingsprogramme schreiben und erst dann mit Informationen zu der Schwachstelle an die Öffentlichkeit treten. Dies bedeutet im Klartext, dass sich das Zeitfenster zwischen der Veröffentlichung von Angaben zu der jeweiligen Sicherheitslücke und dem darauf abzielenden schädlichen Code - dem sogenannten "Patching Window" - zunehmend verkürzt.

Von Proof-of-Concept-Codes und Exploits

Die Hälfte aller bekannt gewordenen Schwachstellen waren innerhalb von nur einer Woche entweder von einem Exploit- oder einem Proof-of-Concept-Code betroffen. Unter letzterem wird die erste Version eines schädlichen Codes verstanden, den Hacker zunächst im Internet veröffentlichen und der genau aufzeigt, wie sich eine bestimmte Schwachstelle angreifen lässt. Üblicherweise tauscht zunächst nur eine kleine Gruppe Hacker ein Proof-of-Concept untereinander zum Testen und Weiterentwickeln aus. Ergebnis sind sogenannte "Exploits": Bösartige Software-Codes, die für gezielte Angriffe auf die jeweilige Schwachstelle genutzt werden. Die Veröffentlichung von Informationen zu den jeweiligen Schädlingen - beispielsweise in Hacker-Newsgroups - trägt dazu bei, dass diese rasch in Umlauf gebracht werden können und dadurch eine schnelle Verbreitung finden.

ISS-Kunden dank Arbeit der X-Force bestens geschützt

Sobald die X-Force eine Schwachstelle aufspürt und bewertet, entwickelt das Team umgehend einen virtuellen "Patch"™. Dies stellt sicher, dass alle ISS-Kunden direkt sowohl vor bereits bekannten als auch weniger beachteten Angriffsformen geschützt sind. Auf diese Weise können sie den Zeitraum, bis die entsprechenden Hardware-Hersteller oder Software-Entwickler ein offizielles Update bereitstellen, dieser getestet und unternehmensweit installiert ist, sicher überbrücken.

Der aktuelle X-Force Threat IQ Report ist im Internet unter der folgenden Adresse abrufbar:
http://xforce.iss.net/... .

Darüber hinaus veröffentlicht die X-Force kontinuierlich Security-Alerts und Advisories. Diese sind ebenfalls im Internet über folgende Adressen zugänglich:

http.//xforce.iss.net/xforce/alerts/alerts
http.//xforce.iss.net/xforce/alerts/advisories

Weitere Informationen zu dem integrierten Sicherheitskonzept von ISS sind unter http://www.iss.net/... zu finden.

Zitate

"Wir verzeichnen einen deutlichen Anstieg von "Zero-Day-Angriffen", die zum Zeitpunkt der Veröffentlichung einer Schwachstelle auftreten. Dies gibt Produktentwicklern keinerlei Zeit, erforderliche Patches zu testen und diese Anwendern und Administratoren von unternehmensweiten Netzwerken rechtzeitig bereitzustellen. Diejenigen, die keinerlei Systeme mit aktiven Schutzmechanismen betreiben, sind dementsprechend mehrere Tage bis hin zu einigen Wochen vollkommen ungeschützt Angriffen auf die ermittelten Schwachstellen ausgesetzt. Zudem muss davon ausgegangen werden, dass der Zeitraum zwischen der Bekanntgabe einer Schwachstelle und der Verfügbarkeit hierauf ausgelegter Patches weiter abnimmt. Dies gilt insbesondere für "High Profile"-Sicherheitslücken: Hierzu zählen beispielsweise Netzwerkdienste die in Verbindung mit gängigen Betriebssystemen stehen. Die rasche Entwicklung von Schadprogrammen direkt nach der Bekanntgabe von Schwachstellen führt unweigerlich zu der schnellen Verbreitung von Bot-Würmern und Malware wie Spyware oder Rootkit-Installer-Agenten, die in kürzester Zeit viele Systeme infizieren."
Jörg Lamprecht, Vice President Central Europe und deutscher Ge-schäftsführer von ISS

Ca. 5.196 Zeichen bei durchschnittlich 65 Anschlägen pro Zeile (inklusive Leerzeichen)
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.