Hacker suchen aktiv nach Schwachstellen
Besorgniserregend scheint vor allem, dass Hacker immer schneller Angriffe auf öffentlich preisgegebene Schwachstellen starten. 3,13 Prozent der Schädlingsprogramme wurden binnen 24 Stunden nach der ersten Veröffentlichung einer Sicherheitslücke auf den Weg gebracht, 9,38 Prozent der bösartigen Codes fanden innerhalb der nächsten 48 Stunden ihr Ziel. Äußerst bedenklich ist in diesem Zusammenhang, dass ein Großteil der Angriffe auf bislang nicht annoncierte Schwachstellen abzielt. In 12,5 Prozent aller Fälle fanden sich zeitgleich mit der Veröffentlichung detaillierterer Angaben zu der jeweiligen Sicherheitslücke bereits Informationen zu den ersten Exploits in den Medien. Dies belegt, dass Cyberkriminelle inzwischen ausgesprochen aktiv nach möglichen Einfallstoren suchen, sobald ermittelt, spezielle Schädlingsprogramme schreiben und erst dann mit Informationen zu der Schwachstelle an die Öffentlichkeit treten. Dies bedeutet im Klartext, dass sich das Zeitfenster zwischen der Veröffentlichung von Angaben zu der jeweiligen Sicherheitslücke und dem darauf abzielenden schädlichen Code - dem sogenannten "Patching Window" - zunehmend verkürzt.
Von Proof-of-Concept-Codes und Exploits
Die Hälfte aller bekannt gewordenen Schwachstellen waren innerhalb von nur einer Woche entweder von einem Exploit- oder einem Proof-of-Concept-Code betroffen. Unter letzterem wird die erste Version eines schädlichen Codes verstanden, den Hacker zunächst im Internet veröffentlichen und der genau aufzeigt, wie sich eine bestimmte Schwachstelle angreifen lässt. Üblicherweise tauscht zunächst nur eine kleine Gruppe Hacker ein Proof-of-Concept untereinander zum Testen und Weiterentwickeln aus. Ergebnis sind sogenannte "Exploits": Bösartige Software-Codes, die für gezielte Angriffe auf die jeweilige Schwachstelle genutzt werden. Die Veröffentlichung von Informationen zu den jeweiligen Schädlingen - beispielsweise in Hacker-Newsgroups - trägt dazu bei, dass diese rasch in Umlauf gebracht werden können und dadurch eine schnelle Verbreitung finden.
ISS-Kunden dank Arbeit der X-Force bestens geschützt
Sobald die X-Force eine Schwachstelle aufspürt und bewertet, entwickelt das Team umgehend einen virtuellen "Patch"™. Dies stellt sicher, dass alle ISS-Kunden direkt sowohl vor bereits bekannten als auch weniger beachteten Angriffsformen geschützt sind. Auf diese Weise können sie den Zeitraum, bis die entsprechenden Hardware-Hersteller oder Software-Entwickler ein offizielles Update bereitstellen, dieser getestet und unternehmensweit installiert ist, sicher überbrücken.
Der aktuelle X-Force Threat IQ Report ist im Internet unter der folgenden Adresse abrufbar:
http://xforce.iss.net/... .
Darüber hinaus veröffentlicht die X-Force kontinuierlich Security-Alerts und Advisories. Diese sind ebenfalls im Internet über folgende Adressen zugänglich:
http.//xforce.iss.net/xforce/alerts/alerts
http.//xforce.iss.net/xforce/alerts/advisories
Weitere Informationen zu dem integrierten Sicherheitskonzept von ISS sind unter http://www.iss.net/... zu finden.
Zitate
"Wir verzeichnen einen deutlichen Anstieg von "Zero-Day-Angriffen", die zum Zeitpunkt der Veröffentlichung einer Schwachstelle auftreten. Dies gibt Produktentwicklern keinerlei Zeit, erforderliche Patches zu testen und diese Anwendern und Administratoren von unternehmensweiten Netzwerken rechtzeitig bereitzustellen. Diejenigen, die keinerlei Systeme mit aktiven Schutzmechanismen betreiben, sind dementsprechend mehrere Tage bis hin zu einigen Wochen vollkommen ungeschützt Angriffen auf die ermittelten Schwachstellen ausgesetzt. Zudem muss davon ausgegangen werden, dass der Zeitraum zwischen der Bekanntgabe einer Schwachstelle und der Verfügbarkeit hierauf ausgelegter Patches weiter abnimmt. Dies gilt insbesondere für "High Profile"-Sicherheitslücken: Hierzu zählen beispielsweise Netzwerkdienste die in Verbindung mit gängigen Betriebssystemen stehen. Die rasche Entwicklung von Schadprogrammen direkt nach der Bekanntgabe von Schwachstellen führt unweigerlich zu der schnellen Verbreitung von Bot-Würmern und Malware wie Spyware oder Rootkit-Installer-Agenten, die in kürzester Zeit viele Systeme infizieren."
Jörg Lamprecht, Vice President Central Europe und deutscher Ge-schäftsführer von ISS
Ca. 5.196 Zeichen bei durchschnittlich 65 Anschlägen pro Zeile (inklusive Leerzeichen)