Mobilgeräte und Webserver als Ziel

Hacker feilen an neuen Taktiken

30.04.2012 von Michael Kallus
Sicherheitslücken werden immer schneller geschlossen. Cyberkriminelle reagieren, indem sie immer neue Formen von Angriffen ersinnen, zeigt ein Report von IBM.
Viele mobile Endgeräte haben laut IBM ungepatchte Schwachstellen und bieten damit eine willkommene Angriffsfläche für Hacker.
Foto: olly - Fotolia.com

Die Sicherheit im Internet hat sich im vergangenen Jahr in einigen Bereichen signifikant verbessert. Das belegt ein Report von IBM: Anwendungen sind deutlich weniger verwundbar gegenüber Angriffen, Schäden durch Spam und Exploit-Code sind zurückgegangen.

So hat das weltweite Spam-Monitoring-Netzwerk von IBM 2011 nur noch etwa halb so viele Spam-Mails registriert wie 2010. Grund ist die Abschaltung einiger großer Spam-Botnets, was die Spammer deutlich eingeschränkt haben dürfte.

Doch nun nehmen Hacker verstärkt soziale Netzwerke und mobile Geräte ins Visier. Deutlich zugenommen haben auch das automatisierte Ausprobieren von Passwörtern sowie Phishing-Angriffe.

Mehr Angriffe auf mobile Geräte

Viele mobile Endgeräte haben laut IBM ungepatchte Schwachstellen und bieten damit eine willkommene Angriffsfläche für Hacker. Dazu nutzen sie gern Exploit-Codes, die bekannte Sicherheitslücken angreifen und die häufig im Netz verfügbar sind. So ist im Vergleich zum Vorjahr die Menge an Exploits, über die Mobilgeräte ins Visier genommen werden können, um 19 Prozent gestiegen.

Auch Social-Media-Plattformen und Social-Technologien rücken in das Visier von Angreifern. War die Anzahl an Phishing-E-Mails 2010 und in der ersten Hälfte von 2011 noch relativ gering, nahm das Phishing-Phänomen in der zweiten Jahreshälfte wieder zu. Dabei erreichte es laut IBM-Report eine Dimension wie seit 2008 nicht mehr.

Raffiniertes Phishing durch Social Media

Viele dieser Mails geben sich die Gestalt von beliebten Social Networks und Paketpost-Diensten. Auf diese Weise verleiten sie ihre Opfer dazu, auf einen Link zu klicken, der sie wiederum auf Websites führt, die versuchen, ihren Computer zu infizieren. Einige dieser Aktivitäten gehen auf das Konto von Werbebetrügern, die so versuchen, Traffic auf eine Händler-Website zu schleusen.

Auch nutzen gerissene Angreifer zunehmend die Informationen, die Nutzer über ihr Privat- und Berufsleben in den Social Networks teilen, um ihre Angriffe auf öffentliche und private Computer-Netzwerke vorzubereiten.

Eine Herausforderung für die Unternehmens-IT bleibt Cloud Computing. 2011 kam es zu zahlreichen Vorfällen. IBM empfiehlt vor allem Service-Level-Agreements, da Unternehmen nur geringen Einfluss auf einen Cloud-Service nehmen könnten. Die Agreements sollten Zuständigkeit, Zugangsmanagement, Governance und Terminierung genau regeln. Der Report rät Cloud-Kunden, dabei den gesamten Lebenszyklus des Cloud Deployments zu betrachten.

Bekannte Angriffswege weniger genutzt

Insgesamt verzeichnet der Report einige Fortschritte im Kampf gegen Sicherheitsattacken. Das beruhe im Wesentlichen auf sichtbaren Verbesserungen der Software-Qualität.

So konnten die Entwickler durch Veränderungen in Architektur und Prozessen von Software die Zahl der Sicherheitslücken eindämmen. Als Beweis dafür meldet der Report, dass 2011 etwa 30 Prozent weniger Exploit-Codes veröffentlicht wurden als im Durchschnitt der vier letzten Jahre. Zurück gegangen ist auch das so genannte Cross-Site-Scripting, das eine Sicherheitslücke in Webanwendungen ausnutzt. Es trat 2011 nur noch halb so häufig auf wie noch vor vier Jahren.

Auch wurden Sicherheitslücken in Anwendungen schneller vom Hersteller geschlossen: 2011 blieben nur 36 Prozent der Software-Sicherheitslücken ohne Patch, 2010 waren es noch 43 Prozent.

Angreifer passen ihre Techniken an

Als Antwort auf diese Entwicklung arbeiten Hacker und andere Internetkriminelle an neuen Techniken. Die Menge der Angriffsarten hat sich erhöht, das Spektrum an gemeldeten externen Netzwerk- und Sicherheitsvorfällen wurde breiter. Zwei Schlüsselbereiche belegen die zunehmende Raffinesse der Schadcode-Hersteller:

Seit Jahren sind Angriffe gegen die Datenbanken hinter Websites populär. Da immer mehr dieser Schwachstellen geschlossen werden konnten - die Zahl der SQL-Injection-Schwachstellen in öffentlichen Websites ging 2011 um 46 Prozent zurück - sind nun Shell-Command-Injection-Schwachstellen im Visier. Diese ermöglichen es Hackern, Befehle direkt auf einem Webserver auszuführen. Shell-Command-Injection-Angriffe nahmen im Laufe von 2011 um das Zwei- bis Dreifache zu.

Eine große Rolle bei schwerwiegenden Sicherheitsvorfällen haben schwache Passwörter und Passwortvorgaben gespielt. Zudem gibt es immer mehr automatisierte Angriffe im Internet, die das Netz systematisch nach schwachen Login-Passwörtern absuchen. IBM hat im zweiten Halbjahr 2011 eine starke Zunahme des Passwort-Ratens bezüglich Secure-Shell-Servern beobachtet.

Der IBM Risk Report basiert auf Sicherheitsanalysen von über 4000 Systemen von IBM-Kunden. Dabei hat IBM durchschnittlich 13 Milliarden IT-sicherheitsrelevante Vorkommnisse täglich im Jahr 2011 ausgewertet.