Gemeinsames Kennzeichen vieler Trojaner und Viren der jüngsten Generation ist, dass sie vor allem kommerzielle Ziele verfolgen. Einige leiten Anwender auf Pornosites oder andere Seiten mit Werbung um, die nach Zahl der Seitenbesuche abgerechnet wird. Offensichtlich führt die Umleitung von Anwendern auf solche Websites zu einem höheren Verdienst. Die Entwicklung und Verbreitung dieser Bedrohungen ist mehr als reiner Vandalismus. Denn wenn auch Profitgier eine Rolle spielt, dürften die Attacken noch aggressiver und professioneller werden.
Symantec gab seinen halbjährlichen Internet Security Threat Report am 1. Oktober heraus. Der Bericht birgt keine guten Nachrichten für Administratoren. Er basiert zum Großteil auf Daten von 20.000 Sensoren, die im weltweiten Bedrohungsanalyse-System Deep Sight des Unternehmens verborgen sind. Das wichtigste und beunruhigendste Kapitel des Berichts ist eine Untersuchung, die zum Schluss kommt, dass die meisten neuen Viren-Attacken Sicherheitslücken ausnutzen, die seit weniger als einem Jahr bekannt sind. Fast 40 Prozent nutzen sogar Softwarefehler aus, die erst in den letzten sechs Monaten entdeckt wurden.
Dies ist durchaus alarmierend, denn bislang brauchten Autoren von Viren und Würmern für die Entwicklung und Verbreitung neuer Attacken immer viel Zeit. Jedes Jahr wies die SANS/FBI-Analyse der am häufigsten ausgenutzten Sicherheitslücken viele Attacken auf Schwachstellen aus, die mehr als ein Jahr alt waren. Oft wurden sogar Exploits ausgenutzt, die schon zwei Jahre lang bekannt waren.
Immer kürzere Zeitabstände zwischen dem Bekanntwerden einer Lücke und dem Aufkommen eines Exploits bedeuten, dass ohnehin schon überlastete Administratoren noch schneller reagieren müssen um Sicherheitslücken zu stopfen, entweder mit Workarounds oder durch das Einspielen von Patches.
Kombinierte Attacken, die mithilfe von neuem bösartigem Code mehrere Sicherheitslücken gleichzeitig ausnutzen, machen inzwischen 60 Prozent aller größeren Angriffe aus, ein Anstieg um 20 Prozent im Verlauf des letzten Jahres.
Slammer und Blaster verbreiteten sich beide innerhalb von nur wenigen Stunden weltweit, und Blaster griff die Server weniger als 30 Tage nach dem Bekanntwerden der entsprechenden Sicherheitslücke an.
Bislang hat in diesem Jahr die Anzahl ernst zu nehmender Angriffe auf Unternehmenssysteme um 19 Prozent zugenommen, was im Durchschnitt 38 Attacken pro Woche und Unternehmen unter den Abonnenten von Deep Sight bedeutet.
Symantec berichtet außerdem von einer Gesamtzunahme um 12 Prozent der neu entdeckten Schwachstellen, von denen 80 Prozent von Eindringlingen ausgenutzt werden können. Die Zahl mittelschwerer Angriffe nahm 2003 um 21 Prozent zu, die in der höchsten Risikostufe um 6 Prozent. Symantec schätzt, dass ungefähr 70 Prozent der neuen Sicherheitslücken einfach auszunutzen waren, oft weil ein entsprechender Exploit-Code bereits als Download verfügbar war oder für einen Angriff nicht einmal benötigt wurde.
Fazit
Abgesehen von der Feststellung, dass der allgemeine Level an Sicherheitsbedrohungen zunimmt und dass Administratoren Attacken proaktiv vorbeugen müssen, gibt es wenig praktisch Nutzbares in dem Bericht von Symantec. Er ruft lediglich noch einmal die üblichen Hinweise ins Gedächtnis: Patches immer schnell einspielen, nicht benötigte Dienste deaktivieren, die Firewall sorgfältig konfigurieren und keine Dateianhänge öffnen.
Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt
Das KI-Werkzeug "BAIOSPHERE KI-KOMPASS" soll Unternehmen den Einstieg in KI erleichtern.
Das Wachstum konzentriert sich wie im Vorjahr auf das zweite Halbjahr. Google dominiert bei den…
Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…
Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…
Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…