IT-Löcher 2005: Anwendungen rücken ins Visier der Hacker

EnterpriseSicherheit

Nicht mehr Betriebssysteme sind die häufigsten Ziele, immer mehr Angriffe gelten Applikationen im Storage- und Security-Bereich

Das SANS-Institut (SysAdmin, Audit, Network, Security) hat die Top 20 kritischen IT-Lücken für 2005 präsentiert. Nicht mehr Betriebssysteme sind die häufigsten Ziele, immer mehr Angriffe gelten Applikationen im Storage- und Security-Bereich.

Waren es vor fünf Jahren noch überwiegend Windows und Unix, die Attacken in großem Umfang abwehren mussten, hätten es Hacker in diesem Jahr auf ganz besonders empfindliche Anwendungen abgesehen, darunter Backup- und Recovery-Tools sowie Antivirus- und andere Sicherheitsprogramme, so die Organisation, die unter anderem auch das Internetwarnsystem ‘Internet Storm Center’ unterhält.

Es sind eben die Applikationen, von denen die Anwender glauben, sie sicherten ihre Infrastruktur ab. Aber genau die rücken ins Visier der Angreifer, richten sie doch im ‘Erfolgsfall’ den größten Schaden an. Wenn die Backup-Daten futsch sind oder die Wiederherstellung blockiert wird, kann ein Unternehmen schlicht nicht weitermachen, sollten kritische Daten verloren gegangen sein. Lücken in diesen beiden Anwendungsgebieten – Sicherheit und Storage – in Kombination können für eine Firma das Aus bedeuten.

Laut Rohit Dhamankar, Sicherheitsexperte bei TippingPoint, erfüllen die neuen – und leider auch die altbekannten – Schwachstellen wie solche im Microsoft Internet Explorer vier Kriterien: Ein Angriff hat Auswirkungen auf eine Vielzahl von Anwendern, die Löcher sind oft auf vielen Systemen nicht gepatcht, das Exploit kann in der Regel unautorisierten Usern die Kontrolle des Systems beschaffen und im Internet kursieren schnell Details über die Lücke, für die Hacker dann den Exploit schreiben können.

Jerry Dixon, Director bei der US-Regierungsbehörde US-CERT (Computer Emergency Readiness/ Response Team), weiß um die Schnelligkeit der Hacker. “Das US-Cert hat eine Reihe von Berichten erhalten, wonach nur wenige Tage nach bekannt werden einer Lücke in Backup-Programmen bereits ein Exploit vorhanden war.” Das mag wohl auch daran liegen, dass die Angreifer nicht mehr Jungs sind, die sich einen Namen machen wollen. Vielmehr handele es sich immer häufiger um organisierte Profis mit finanziellen oder militärischen Zielen, heißt es in dem Bericht.