Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

05.12.2007

Client-seitige Attacken nehmen zu

Angreifer konzentrieren sich verstärkt auf Schwachstellen in Desktop-Anwendungen, warnt das Sans Institute.

Nach der jüngsten Sans-Liste der 20 häufigsten Angriffsziele im Jahr 2007 haben Client-seitige Sicherheitslücken in Browsern (allen voran Microsofts Internet Explorer und Mozillas Firefox), Media-Playern sowie E-Mail-Clients und Office-Applikationen übers Jahr erheblich zugenommen. So soll sich allein die Zahl der kritischen Schwachstellen in Microsofts Bürosuite insbesondere durch immer neue Lücken in Excel erneut nahezu verdreifacht haben. Die in den Client-Applikationen befindlichen Lecks werden den Experten zufolge unter anderem zur Erstellung von Bot-Netzen massiv ausgenutzt. Ziel des jährlichen, gemeinsam mit internationalen Sicherheitsexperten erstellten Berichts ist es, Security-Verantwortlichen zu ermöglichen, das firmeneigene Bollwerk den aktuellen Bedrohungsszenarien anzupassen.

Mit der zunehmend effektiven Absicherung verwundbarer Server, dem traditionellen Angriffsziel der Hacker, gerieten nun verstärkt die Clients ins Visier der Übeltäter. Vor diesem Hintergrund gelte es mittlerweile, nicht nur Server und Services vor feindlichen Übergriffen zu schützen. Fortsetzung auf Seite 4 Vielmehr müssten auch die Nutzer besser aufgeklärt werden, um zu verhindern, dass Firmen-PCs durch den Besuch bösartiger Web-Seiten oder andere auf Clients gezielte Attacken kompromittiert würden,so die Experten.

Zu den größten Risiken auf Server-Seite zählt dem jüngsten Gefahrenindex zufolge auch in diesem Jahr eine Vielzahl an Cross-Site-Scripting- und SQL-Injection-Lücken in Web-Anwendungen, deren Ausnutzung den direkten Zugriff etwa auf Datenbanken ermöglicht. Die Experten führen diese Verwundbarkeiten (die Hälfte aller im Jahr 2007 gemeldeten Schwachstellen) primär auf Versäumnisse bei der Programmierung zurück.

Mehr Lücken in AV-Systemen

Zurückgegangen sei indes die Zahl der Lücken in Betriebssystemen und mit ihr das grundsätzliche Potenzial für Internet-Würmer. So habe es seit 2005 keine größeren gegen Windows gerichteten Wurm-Ausbrüche wie seinerzeit beispielsweise durch die Schädlinge Blaster, Sasser oder Zotob gegeben. Dafür ist nach Beobachtungen der Spezialisten aber das Aufkommen an Schwachstellen in Antiviren- und Backup-Lösungen merklich gestiegen.

Last, but not least widmet sich der Report unter der Rubrik "Security Policy and Personnel" der Bedeutung von Richtlinien und User-Verhalten für die Sicherheit. Als anhaltende Problemfaktoren in diesem Kontext erachten die Experten exzessive Nutzerrechte sowie unautorisierte Geräte im Firmennetz. Die ausführliche Sans-Liste der Top-20-Sicherheitsrisiken sowie konkrete Schutzmaßnahmen finden sich unter http://www.sans.org/top20/. (kf)