(openPR) Experten von TippingPoint, SANS-Institut und Qualys erstellen halbjährliche Bedrohungsanalyse
Austin/ Leonberg, 22. September 2009 - Ein neuer halbjährlich erscheinender Report der Sicherheitsexperten von TippingPoint, SANS Institute und Qualys erfasst die schwerwiegendsten Attacken der letzten sechs Monate, die von den Angreifern ausgenutzten Schwachstellen sowie die möglichen Folgen für das Unternehmen. Der Bericht zeigt, dass viele Organisationen nach wie vor extrem verletzlich gegenüber Sicherheitsattacken sind. Der Report soll Unternehmen helfen, ihre IT-Sicherheitsvorkehrungen für eine schnelle Reaktion auf neue Angriffe zu analysieren und zu aktualisieren.
Sicherheitsattacken steigen sowohl hinsichtlich ihrer Quantität als auch hinsichtlich ihrer Frequenz. Gleichzeitig wächst ihr Bedrohungspotential hinsichtlich des geschäftlichen Schadens. Bei der großen Zahl unterschiedlicher Angriffe wird es für Unternehmen immer schwerer zu beurteilen, welche Bedrohungen das größte Risiko bergen. Der Report nutzt die verfügbaren Daten der installierten Sicherheits-Appliances und -Software von Tausenden attackierter Organisationen zur genauen Analyse der Angriffe und der durch sie ausgenutzten Schwachstellen.
„Durch die Kombination der Informationen über Angriffe mit den Daten zu spezifischen Schwachstellen können wir Organisationen eine echte, praxisrelevante Hilfe zum Schutz ihrer Systeme an die Hand geben“, erklärt Alan Paller, Director of Research beim SANS Institute. „Unser Ziel bei der Veröffentlichung dieser Daten ist es, den Sicherheitsverantwortlichen ein Werkzeug zu bieten, mit dem sie ihre Ressourcen und Aktivitäten priorisieren können, um die bestmögliche Sicherheit für ihr Netz zu erzielen.“
Der Top-Risks-Report enthält grundsätzliche Ergebnisse und Empfehlungen, wie die Vertrauenswürdigkeit von Organisationen sowie der störungslose Geschäftsbetrieb sichergestellt werden kann:
Versäumte Patches auf der Nutzerseite gängiger Applikationen führen zu einem erhöhten Risiko durch Datendiebstahl. PC-Anwendungen werden nicht oft genug aktualisiert. Dadurch können diese Geräte genutzt werden, um Angriffe zu verbreiten und interne Computer zu kompromittieren. Für Hacker entsteht hierdurch ein Fenster, um Daten zu stehlen, die Netzwerkleistung zu beeinträchtigen und die Geschäftstätigkeit zu stören. Beispiele für diese Anwendungen sind etwa Adobe Acrobat Reader, Microsoft Office und Apple Quicktime.
Die Zahl der Angriffe auf Web-Applikationen steigt. Dies erhöht die Bedrohung auch bisher vertrauenswürdiger Web-Sites. 60 Prozent der gesamten im Internet unternommenen Angriffsversuche zielen auf Web-Anwendungen. Deren Schwachstellen werden ausgenutzt, um vertrauenswürdige Web-Sites in schädliche Server umzuwandeln.
Die Schwachstellen in Betriebssystemen nehmen ab, stellen aber nach wie vor eine erhebliche Bedrohung für die Sicherheitsressourcen eines Unternehmens dar. Betriebssysteme weisen eine geringere Zahl von Schwachstellen auf, die für die Verbreitung von Internet-Würmern genutzt werden können. Der Conficker/Downadup ist eine Ausnahme, die allerdings eine erhebliche Lücke in der Sicherheitsstrategie vieler Organisationen bietet. Angriffe auf die Microsoft-Betriebssysteme werden von Varianten des Conficker/Downadup-Wurms dominiert. In den letzten sechs Monaten zielten mehr als 90 Prozent der für Microsoft berichteten Angriffe auf die Buffer-Overflow-Schwachstelle, die im Microsoft Security Bulletin MS08-067 beschrieben wurde.
Die steigende Zahl der erkannten Schwachstellen führt zu einem Rückstand bei den Software-Patches und damit zu einem erhöhten Risiko, dass diese ausgenutzt werden. Die Zahl der Personen, die Zero-Day-Schwachstellen aufdecken, steigt rasant, was dazu führt, dass eine wachsende Anzahl von Schwachstellen nicht schnell genug behoben wird, in einigen Fällen bis zu zwei Jahren. Diese Zeitverzögerung ermöglicht es Hackern, Exploits für diese Schwachstellen zu entwickeln.
„Die Sicherheitsattacken, die wir in unserem Report beschreiben, stellen die höchsten Risiken für die Störung der Geschäftstätigkeit in Unternehmen dar“, erklärt Rohit Dhamankar, Director des DVLabs-Forschungsteams von TippingPoint. „Für Unternehmen ist das Verständnis dieser Attacken und wie sie die bestehenden Schwachstellen in Netzwerken ausnutzen ein wichtiger erster Schritt, um eine effiziente Sicherheitsstrategie aufzubauen.“
„Die durch mehr als 100 Millionen Scans anonym ermittelten Daten zeigen eine Lücke bei der Installation von Sicherheits-Patches in produktiven Anwendungen wie Acrobat Reader, Microsoft Office oder Apple Quicktime“, ergänzt Wolfgang Kandeck, CTO von Qualys. „Weil diese Applikationen weit verbreitet sind, empfehlen wir Organisationen, sie in den Patch-Prozess einzubeziehen.“
Zusätzlich zu der Identifikation von Sicherheitsrisiken enthält der Report Empfehlungen zur Minderung der Bedrohungen. Dazu gehören die zwanzig wichtigsten Maßnahmen für eine effiziente Verteidigung gegen Cyber-Angriffe. Dieser Maßnahmenkatalog fasst die besten Methoden von anerkannten Sicherheitsforschern zusammen. Der Report verbindet die Methoden mit den spezifischen Schwachstellen.
Interessenten können den gesamten Report unter www.tippingpoint.com/toprisks oder von SANS unter www.sans.org/top-cyber-security-risks herunterladen.




