IBM prophezeit

Zahl der Angriffe auf mobile Endgeräte wird sich verdoppeln

10.10.2011
Laut dem IBM X-Force-Report wird sich die Zahl der Attacken auf mobile Endgeräte noch dieses Jahr verdoppeln.

Laut dem IBM X-Force-Report wird sich die Zahl der Attacken auf mobile Endgeräte noch dieses Jahr verdoppeln. Außerdem werde es zu neuen komplexere Angriffsformen kommen und weiter reichende Bedrohungen in der Zukunft auftauchen, glaubt Big Blue.

Unter anderem diese Unternehmen wurden 2011 angegriffen. Quelle: IBM X-Force Report, September 2011
Foto: IBM

Die IT-Security-Landschaft verändert sich derzeit rapide -nicht nur wegen des Bundestrojaners - das ist eines der Trends, die IBM in dem X-Force-Bericht zur ersten Jahreshälfte 2011 ausgemacht hat. So werden die Angriffe auf ITK-Systeme der Unternehmen immer komplexer, Sicherheitsvorfälle im Mobil-Bereich nehmen zu und es treten vermehrt sorgfältig geplante Attacken wie das so genannte "Whaling" auf.

Das IBM X-Force-Team analysiert die neuesten Angriffstechniken und entwickelt Verteidigungsstrategien gegen Bedrohungen, ehe diese akut werden könnten. Die Ergebnisse des Berichts speisen sich aus Untersuchungen zu öffentlich bekannten Sicherheitsvorfällen sowie aus der Beobachtung und Analyse von durchschnittlich zwöfl Milliarden Sicherheitsvorfällen täglich seit Anfang 2011.

Mobile Endgeräte unter Beschuss

Ein zentrales Ergebnis des X-Force-Berichts betrifft den Mobile-Bereich: Die zunehmende Bedeutung von Smartphones und Tablets sowie die Tatsache, dass sich Mitarbeiter vermehrt mit ihren privaten Geräten ins Firmennetz einloggen ("Bring Your Own Device"), führen zu neuen Risiken. So werden immer mehr Sicherheitslücken auf den Endgeräten bekannt. IBMs Security-Team empfiehlt daher IT-Dienstleistern dringend, Anti-Malware und Patch-Management-Software für Mobiltelefone bei ihren Kunden einzuführen.

So werde es 2011 voraussichtlich doppelt so viele Mobile-Bedrohungen geben, wie 2010, glaubt IBM. Viele Mobiltelefonhersteller aktualisieren die Sicherheits-Updates für ihre Geräte nicht schnell genug.

Schadsoftware gelangt heute hauptsächlich über App-Märkte von Drittanbietern in den Umlauf. Smartphones werden dank ihrer hohen Verbreitung immer attraktiver für die Schad-Code-Entwickler. Zudem lassen sich mobil Infektionen leicht monetarisieren. So setzen die Malware-Versender beispielsweise Premium-SMS-Services auf, die den Nutzern SMS-Texte an eine bestimmte Nummer in Rechnung stellen. Die Malware sorgt dann dafür, dass Textnachrichten von infizierten Handys an diese Premium-Nummern geschickt werden.

Immer mehr Schadsoftware sammelt die persönlichen Informationen der Handy-Nutzer, um diese für Phishing-Attacken oder Identitätsdiebstähle zu nutzen. Auch kann die Schadsoftware häufig die Kommunikation der Opfer ausspionieren oder via GPS verfolgen, wo sich die Person gerade aufhält.

"Seit Jahren wartet die Branche darauf, dass Schadsoftware ein echtes Thema für den Mobilfunkbereich wird", so Tom Cross, Manager of Threat Intelligence and Strategy der IBM X-Force. "Scheinbar ist es jetzt so weit."

Kritische Schwachstellen 2011

Das X-Force-Team berichtet weiter, dass sich 2011 der Prozentsatz kritischer Sicherheitslücken bislang verdreifacht hat. Aufgrund der vermehrten komplexen Angriffsarten hat IBM 2011 zum "Jahr der Sicherheitsverletzungen" erklärt.

Angreifer, die es auf strategische Informationen abgesehen haben, verschaffen sich durch professionelle Mittel unerlaubt Zugang zu kritischen Netzwerken: Sie planen die Aktionen sorgfältig und nutzen ausgeklügelte Methoden und Tarnungen. Das X-Force-Team bezeichnet diese Bedrohungen als "Advanced Persistent Threats" (kurz APTs).

Viel Erfolg haben die ATPs durch das sogenannte "Whaling". Dabei haben es die Angreifer vor allem auf die "großen Fische" abgesehen. Unter anderem sind damit Opfer gemeint, die in der Führungsetage eines Unternehmens Zugriff auf wichtige Daten haben. Dem Angriff geht zumeist eine sorgfältige Online-Bespitzelung der Zielpersonen voraus. Erst wenn genug Informationen zu dem Opfer vorhanden sind, wird es mit gezielten Phishing-Aktionen attackiert.

Sogenannte "Hacktivisten” verfolgen politische Interessen und wählen daraufhin ihre Angriffsziele aus. Dabei nutzen sie bekannte Angriffsmethoden wie SQL-Injection, eine der gebräuchlichsten Techniken im Internet.

Die Anzahl an anonymen Proxy-Servern hat sich in den letzten drei Jahren vervierfacht. Dieser Trend bedarf einer besonderen Beobachtung, da anonyme Proxy-Server genutzt werden, um potenziell schädliche Inhalte zu verstecken.

"Es gab in diesem Jahr bislang sehr viele komplexe Angriffe - diese haben es den Unternehmen schwer gemacht, ihre Sicherheitsstrategien durchzusetzen", so Tom Cross, Manager of Threat Intelligence and Strategy der IBM X-Force. "Zwar wissen wir, was wir gegen diese Bedrohungen auf technischer Ebene tun können. Viele Unternehmen verfügen jedoch nicht über ausreichende unternehmensübergreifende Erfahrung, um sich wirkungsvoll zu schützen."

Verbesserungen in Sachen mobile Sicherheit

Der X-Force-Bericht stellt aber auch Verbesserungen im Bereich der Computersicherheit fest. Vor allem im Kampf gegen die Internetkriminalität konnten Fortschritte erzielt werden.

Im ersten Halbjahr 2011 sank die Zahl der Web-Schwachstellen von 49 Prozent auf 37 Prozent. Damit gingen die Zahlen erstmals seit fünf Jahren zurück.

Auch Webbrowser weisen trotz des komplexen Browsermarkts weniger Sicherheitslücken auf, als zuvor - so wenig, wie seit 2007 nicht mehr. Das ist eine bedeutende Verbesserung, da Webbrowser in der Vergangenheit das vorrangige Ziel von Hackerangriffen waren.

Da große Botnet-Betreiber per Gerichtsbeschluss vom Netz gehen mussten, nahm die Menge an Spam und traditionellen Phishing-Attacken ab.

Nach Jahren permanenter Spam-Vermehrung bis Mitte 2010 ist das Spam-Volumen in der ersten Hälfte dieses Jahres signifikant gesunken.

Auch das herkömmliche Phishing ist seit Mitte 2010 zurückgegangen. Im ersten Halbjahr 2011 betrug der prozentuale Anteil wöchentlicher Phishing-Spams weniger als 0,01.

Bemerkenswert ist darüber hinaus das Verschwinden von SQL Slammer im März 2011. Dieser Wurm war eine der häufigsten Quellen von Schadsoftware im Internet seit seiner Entdeckung durch das IBM X-Force-Team 2003. Aktuelle Analysen legen nahe, dass sich dieses plötzliche Verschwinden auf eine unbekannte Quelle oder einen unbekannten Autoren zurückführen lässt. Ein Zeitauslöser, der sich auf die Uhr des Slammer-Servers stützte, wurde genutzt, um ihn auszuschalten. Das ist ein entscheidender Hinweis dafür, dass der Wurm durch eine einzige Ursache aus dem Verkehr gezogen wur

Traditionelle Schwachstellen immer noch virulent

Der X-Force-Bericht verzeichnet darüber hinaus unzählige Angriffe auf traditionelle Sicherheitslücken. Attacken auf schwache Passwörter sind alltägliche Praxis im Internet. Das gleiche gilt für das Ausnutzen von SQL-Injection-Schwachstellen in Web-Anwendungen, um in Backend-Datenbanken einzudringen.

Datenbanken sind laut dem X-Force-Bericht heute beliebte Ziele: Kritische Daten der Finanz/ERP-, Kunden-, Mitarbeiter- und Forschungsabteilungen sind meist in relationalen Datenbanken gespeichert. IBM Wissenschaftler haben fast 700 Websites von Fortune 500-Unternehmen und andere populäre Webauftritte getestet. Dabei haben sie festgestellt, dass 40 Prozent der Websites kundenseitige JavaScript-Schwachstellen enthalten - ein Indiz für die blinden Flecken, die Unternehmen bezüglich ihrer Sicherheit haben.

Der X-Force-Bericht gibt an, dass sich das Gros der Spam-Versender in den Asien-Pazifik-Raum verlagert hat. So gehen von Indien circa zehn Prozent aller heute registrierter Spam-Aussendungen aus. Auch Südkorea und Indonesien zählen zu den Top-Fünf-Spam-Ländern. Um den wachsenden Bedrohungen zu begegnen, eröffnet IBM ein neues Sicherheitsinstitut in dieser Region. Es ergänzt die IBM Institute in Brüssel und Washington D.C. (rw)