ISS warnt: Zeit zum Patchen wird immer knapper

Anfälligkeit von Systemen steigt: 2005 entdeckte das ISS X-Force-Team 33 Prozent mehr Schwachstellen als 2004

(PresseBox) ( KASSEL/ATLANTA, )
Nach Aussage von Internet Security Systems (ISS) entwickeln Hacker und Cyberkriminelle inzwischen in rasender Geschwindigkeit schädliche Codes für gezielte Angriffe auf Schwachstellen. Das ist eines der Untersuchungsergebnisse, die das ISS Forschungs- und Entwicklungsteam X-Force jetzt im Rahmen seines vierteljährlich publizierten Threat Reports veröffentlichte. Die Sicherheitsspezialisten vermeldeten zudem, dass 2005 deutlich mehr Schwachstellen als im Vorjahr entdeckt wurden. Insgesamt spürte die X-Force im abgelaufenen Kalenderjahr im Rahmen ihrer Hard- und Softwaretests 4.472 Sicherheitslücken auf. Dies entspricht einem Anstieg um 33 Prozent gegenüber 2004.

Hacker suchen aktiv nach Schwachstellen

Besorgniserregend scheint vor allem, dass Hacker immer schneller Angriffe auf öffentlich preisgegebene Schwachstellen starten. 3,13 Prozent der Schädlingsprogramme wurden binnen 24 Stunden nach der ersten Veröffentlichung einer Sicherheitslücke auf den Weg gebracht, 9,38 Prozent der bösartigen Codes fanden innerhalb der nächsten 48 Stunden ihr Ziel. Äußerst bedenklich ist in diesem Zusammenhang, dass ein Großteil der Angriffe auf bislang nicht annoncierte Schwachstellen abzielt. In 12,5 Prozent aller Fälle fanden sich zeitgleich mit der Veröffentlichung detaillierterer Angaben zu der jeweiligen Sicherheitslücke bereits Informationen zu den ersten Exploits in den Medien. Dies belegt, dass Cyberkriminelle inzwischen ausgesprochen aktiv nach möglichen Einfallstoren suchen, sobald ermittelt, spezielle Schädlingsprogramme schreiben und erst dann mit Informationen zu der Schwachstelle an die Öffentlichkeit treten. Dies bedeutet im Klartext, dass sich das Zeitfenster zwischen der Veröffentlichung von Angaben zu der jeweiligen Sicherheitslücke und dem darauf abzielenden schädlichen Code - dem sogenannten "Patching Window" - zunehmend verkürzt.

Von Proof-of-Concept-Codes und Exploits

Die Hälfte aller bekannt gewordenen Schwachstellen waren innerhalb von nur einer Woche entweder von einem Exploit- oder einem Proof-of-Concept-Code betroffen. Unter letzterem wird die erste Version eines schädlichen Codes verstanden, den Hacker zunächst im Internet veröffentlichen und der genau aufzeigt, wie sich eine bestimmte Schwachstelle angreifen lässt. Üblicherweise tauscht zunächst nur eine kleine Gruppe Hacker ein Proof-of-Concept untereinander zum Testen und Weiterentwickeln aus. Ergebnis sind sogenannte "Exploits": Bösartige Software-Codes, die für gezielte Angriffe auf die jeweilige Schwachstelle genutzt werden. Die Veröffentlichung von Informationen zu den jeweiligen Schädlingen - beispielsweise in Hacker-Newsgroups - trägt dazu bei, dass diese rasch in Umlauf gebracht werden können und dadurch eine schnelle Verbreitung finden.

ISS-Kunden dank Arbeit der X-Force bestens geschützt

Sobald die X-Force eine Schwachstelle aufspürt und bewertet, entwickelt das Team umgehend einen virtuellen "Patch"™. Dies stellt sicher, dass alle ISS-Kunden direkt sowohl vor bereits bekannten als auch weniger beachteten Angriffsformen geschützt sind. Auf diese Weise können sie den Zeitraum, bis die entsprechenden Hardware-Hersteller oder Software-Entwickler ein offizielles Update bereitstellen, dieser getestet und unternehmensweit installiert ist, sicher überbrücken.

Der aktuelle X-Force Threat IQ Report ist im Internet unter der folgenden Adresse abrufbar:
http://xforce.iss.net/... .

Darüber hinaus veröffentlicht die X-Force kontinuierlich Security-Alerts und Advisories. Diese sind ebenfalls im Internet über folgende Adressen zugänglich:

http.//xforce.iss.net/xforce/alerts/alerts
http.//xforce.iss.net/xforce/alerts/advisories

Weitere Informationen zu dem integrierten Sicherheitskonzept von ISS sind unter http://www.iss.net/... zu finden.

Zitate

"Wir verzeichnen einen deutlichen Anstieg von "Zero-Day-Angriffen", die zum Zeitpunkt der Veröffentlichung einer Schwachstelle auftreten. Dies gibt Produktentwicklern keinerlei Zeit, erforderliche Patches zu testen und diese Anwendern und Administratoren von unternehmensweiten Netzwerken rechtzeitig bereitzustellen. Diejenigen, die keinerlei Systeme mit aktiven Schutzmechanismen betreiben, sind dementsprechend mehrere Tage bis hin zu einigen Wochen vollkommen ungeschützt Angriffen auf die ermittelten Schwachstellen ausgesetzt. Zudem muss davon ausgegangen werden, dass der Zeitraum zwischen der Bekanntgabe einer Schwachstelle und der Verfügbarkeit hierauf ausgelegter Patches weiter abnimmt. Dies gilt insbesondere für "High Profile"-Sicherheitslücken: Hierzu zählen beispielsweise Netzwerkdienste die in Verbindung mit gängigen Betriebssystemen stehen. Die rasche Entwicklung von Schadprogrammen direkt nach der Bekanntgabe von Schwachstellen führt unweigerlich zu der schnellen Verbreitung von Bot-Würmern und Malware wie Spyware oder Rootkit-Installer-Agenten, die in kürzester Zeit viele Systeme infizieren."
Jörg Lamprecht, Vice President Central Europe und deutscher Ge-schäftsführer von ISS

Ca. 5.196 Zeichen bei durchschnittlich 65 Anschlägen pro Zeile (inklusive Leerzeichen)
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.