Script-Kiddies nehmen Webanwendungen aufs Korn


HPs Sicherheitssparte TippingPoint hat in seiner
Jahresstudie 2010 ein für Unternehmen interessantes – oder auch bedrohliches –
Ergebnis zu Tage gefördert: Angreifer arbeiten verstärkt mit Web Exploit
Toolkits und gehen damit gegen Webanwendungen vor. Da diese Toolkits quasi
schlüsselfertig zum Download angeboten werden, müssen die Online-Kriminellen
nicht länger über tiefgehende technische Fertigkeiten verfügen.

 

Laut Studie gehen 50 Prozent aller in Unternehmen entdeckten
Schwachstellen auf das Konto von Internetanwendungen. Insbesondere Plug-ins,
mit denen Content Management Systeme (CMS) erweitert werden. Die Auswertung
zeigt, dass so vor allem WordPress, Joomla und Drupal oftmals ins Visier
geraten. Sind diese Anwendungen einmal geknackt, können die Angreifer sie als
Sprungbrett nutzen, um tiefer in Unternehmensnetze einzudringen. Einen
ähnlichen, mehrstufigen Weg wählten beispielsweise die – sicherlich versierten
– Cracker, die hinter der Night
Dragon
getauften Attacke auf die Öl-, Gas- und Chemieindustrie stehen.

 

Nachdem zu TippingPoint beziehungsweise HP die Zero Day
Initiative (ZDI)
gehört, liegen den Autoren des Reports auch aussagekräftige
Statistiken über Bugs und Exploits vor. So belegt der Jahresbericht, dass
Anzahl der von Intrusion Detection Systemen festgestellten Angriffe im
Vergleich zum Vorjahr anstieg, die Zahl der

der entdeckten Sicherheitslücken blieb auf einem hohen
Niveau. Wobei der Report den Schluss nahelegt, dass die Mehrzahl der
Malware-Angriffe auf bekannte Sicherheitslücken zielt, für die es bereits
Updates. Die besonders gefährlichen Attacken missbrauchen nach wie vor 0days,
also Lücken, die den Softwareherstellern noch nicht bekannt sind.

beheben.

 

Die dem Report zugrunden liegenden Daten stammen laut HP aus
verschiedenen Quellen: aus der HP WebInspect Software für Sicherheitstests und
zur Bewertung von

komplexen Internetanwendungen, von der ZDI und aus der Open
Source Vulnerability Database. Letzteres ist eine unabhängige
Open-Source-Datenbank, die von der Security Vulnerabilities Community
entwickelt wurde. Ziel der Datenbank ist es, detaillierte, aktuelle und
wertfreie technische Informationen über Sicherheitslücken zu

veröffentlichen.

 

Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht
Michael alles Wissenswerte rund um Schwachstellen in
Microsoft-Produkten und die veröffentlichten Softwareupdates.

 

Comments (0)