IT-Löcher 2005: Anwendungen rücken ins Visier der Hacker

Das SANS-Institut (SysAdmin, Audit, Network, Security) hat die Top 20 kritischen IT-Lücken für 2005 präsentiert. Nicht mehr Betriebssysteme sind die häufigsten Ziele, immer mehr Angriffe gelten Applikationen im Storage- und Security-Bereich.

Waren es vor fünf Jahren noch überwiegend Windows und Unix, die Attacken in großem Umfang abwehren mussten, hätten es Hacker in diesem Jahr auf ganz besonders empfindliche Anwendungen abgesehen, darunter Backup- und Recovery-Tools sowie Antivirus- und andere Sicherheitsprogramme, so die Organisation, die unter anderem auch das Internetwarnsystem ‘Internet Storm Center’ unterhält.

Es sind eben die Applikationen, von denen die Anwender glauben, sie sicherten ihre Infrastruktur ab. Aber genau die rücken ins Visier der Angreifer, richten sie doch im ‘Erfolgsfall’ den größten Schaden an. Wenn die Backup-Daten futsch sind oder die Wiederherstellung blockiert wird, kann ein Unternehmen schlicht nicht weitermachen, sollten kritische Daten verloren gegangen sein. Lücken in diesen beiden Anwendungsgebieten – Sicherheit und Storage – in Kombination können für eine Firma das Aus bedeuten.

Laut Rohit Dhamankar, Sicherheitsexperte bei TippingPoint, erfüllen die neuen – und leider auch die altbekannten – Schwachstellen wie solche im Microsoft Internet Explorer vier Kriterien: Ein Angriff hat Auswirkungen auf eine Vielzahl von Anwendern, die Löcher sind oft auf vielen Systemen nicht gepatcht, das Exploit kann in der Regel unautorisierten Usern die Kontrolle des Systems beschaffen und im Internet kursieren schnell Details über die Lücke, für die Hacker dann den Exploit schreiben können.

Jerry Dixon, Director bei der US-Regierungsbehörde US-CERT (Computer Emergency Readiness/ Response Team), weiß um die Schnelligkeit der Hacker. “Das US-Cert hat eine Reihe von Berichten erhalten, wonach nur wenige Tage nach bekannt werden einer Lücke in Backup-Programmen bereits ein Exploit vorhanden war.” Das mag wohl auch daran liegen, dass die Angreifer nicht mehr Jungs sind, die sich einen Namen machen wollen. Vielmehr handele es sich immer häufiger um organisierte Profis mit finanziellen oder militärischen Zielen, heißt es in dem Bericht.

Silicon-Redaktion

Recent Posts

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Stunden ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

1 Tag ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

1 Tag ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

2 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

2 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

4 Tagen ago