X-Force-Report von IBM: Raffiniertere Attacken

01.04.2011

IBM hat seinen aktuellsten Security Trendreport X-Force für das Jahr 2010 vorgestellt. Darin beobachten die Forscher vor allem gezieltere und raffinierte Attacken. Aber auch die Menge der Sicherheitslücken erreicht ein Allzeithoch.

 

Schon die schiere Anzahl veröffentlichter Sicherheitslücken hat im vergangenen Jahr stark zugenommen (plus 27 Prozent) und markiert mit 8562 nun einen bisher nie gekannten Höchststand. Das hat nicht zuletzt einen weiter steigenden Aufwand für das Patchen produktiver Systeme und die Sanierung angegriffener Rechner zur Folge.
Fast die Hälfte der Sicherheitslücken (49 Prozent) bezog sich auf Webapplikationen, die vor allem mit Cross Site Scripting und SQL-Injections attackiert wurden. Dennoch ist diese hohe Zahl wohl nur die Spitze des Eisbergs, denn sie enthält keine Angriffe auf im Firmenauftrag von Dritten speziell programmierte Webapplikationen. Die Experten errechneten aus ihrem Dataset, dass die Chance, auf einer beliebigen Webseite auf eine clientseitige Javascript-Schwachstelle zu treffen, 1 zu 55 beträgt.
Viele Exploits wurden dabei noch  lange Zeit nach Bekanntwerden der Sicherheitslücke entwickelt, die sie ausnutzen. Das ist ein Indiz dafür, dass den Angreifern trotz eigentlich verfügbarer Patches noch viel Zeit bleibt. Andererseits war für 44 Prozent der 2010 aufgedeckten Sicherheitslücken bis Jahresende noch gar kein Patch verfügbar. Insgesamt scheinen sich die Internet-Kriminellen allerdings eher auf Qualität, denn auf Quantität zu konzentrieren: Alles in allem wurden die aufgedeckten Angriffe raffinierter und zielgerichteter.
Weiter zugenommen hat auch 2010 die Botnetz-Aktivität. Allerdings konnte hier auch ein Teilerfolg verzeichnet werden. Nach dem erfolgreichen Abschalten des Waledec-Netzes ließ sich ein augenblicklicher Rückgang des beobachteten Command-und-Control-Traffics ausmachen. Auch Angriffe auf Mobilgeräte rücken zunehmend in den Fokus der Hacker. Dass hier trotzdem noch keine weit verbreiteten  Attacken zu beobachten sind, führen die Forscher darauf zurück, dass gekaperte Desktops zur Zeit noch größere finanzielle Gewinne versprechen.
Auch Angriffe auf Virtualisierungslösungen sind zu beachten, sie nutzen im Jahrzehnt zwischen 1999 und 2009 immerhin 373 neue Sicherheitslücken aus. Besonders Hypervisor-Escape-Vulnerabilities spielen hier eine Rolle. In diesen Kontext gehört auch, dass Sicherheitsbedenken nach wie vor eines der größten Gegenargumente für das Cloud-Computing sind.
Der IBM X-Force-Jahresbericht gründet sich auf zahlreiche Quellen. Dazu gehören eine Datenbank mit mehr als 50 000 Computersicherheitslücken, Spam-Sammler und das Echtzeit-Monitoring von täglich dreizehn Milliarden Sicherheitsvorkommnissen bei fast 4 000 Kunden in über 130 Ländern.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020