Der Online-Dienst Attrition.org hat eine Aufstellung der im vergangenen Jahr gehackten Serversystem veröffentlicht. Am schlechtesten kommt Windows NT weg. Die meisten der im Jahr 2000 verunstalteten und angegriffenen Sites liefen auf dem Server-Betriebssystem von Microsoft. Während NT von Januar bis Juli 2000 ungefähr doppelt so viele Attacken durchließ, liegen NT und Linux im August in etwa gleich auf – die Angriffe gegen NT waren signifikant weniger geworden. Im September lagen gehackte Linux-Maschinen sogar knapp vor NT-Servern. Doch ab Oktober stiegen die Angriffe gegen das Microsoft-Betriebssystem wieder stark an: NT verzeichnet über doppelt so viele erfolgreiche Angriffe wie Linux.
Die Ursachen für dieses Ergebnis sind vielfältig: „Ich vermute die Software von Microsoft ist ein Ziel, weil Microsoft so mächtig und populär ist, dass jeder, der das Betriebssystem überwindet normalerweilse große Beachtung in der Presse findet“, sagte der ICD-Softwareanalyst Dan Kusnetzky. „Viele dieser Leute hacken, weil sie bekannt werden wollen.“ Außerdem ist NT die am häufigsten verwendete Software in diesem Bereich, so dass gegen dieses OS auch die meisten Angriffe gestartet werden.
IDG schätzt, dass Windows NT einen Marktanteil von 38 Prozent bei der 1999 verkauften Serversoftware hält. Linux wird auf 24 Prozent, Netware auf 19 Prozent und Unix insgesamt auf 15 Prozent angesetzt. Die Zahlen für 2000 sind noch nicht vollständig ausgewertet.
Ein weiterer Grund für die zahlreichen Angriffe gegen NT könnte Microsofts starker Hang zur Konzentration auf leichte Bedienbarkeit und schnelle Markteinführungen sein. „Man könnte manchmal Abstriche bei der Sicherheit in Kauf nehmen“, so Kusnetzky. Allerdings warnte er gleichzeitig davor, aus den Zahlen von Attrition.org voreilige Schlüsse zu ziehen. Sie müssten vorher noch genauer ausgewertet werden. „Das zeigt uns nur, dass weiterhin alle Systeme Sicherheitsprobleme haben“, sagte der außerordentliche Professor für Computerwissenschaft an der Universität von Kalifornien in Davis, Matt Bishop. „Deswegen laufen wir hier immer wieder gegen Wände und kommen nicht weiter.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…