Online-Security

Web-Applikationen bleiben Sicherheitsrisiko

Armin Weiler kümmert sich um die rechercheintensiven Geschichten rund um den ITK-Channel und um die Themen der Distribution. Zudem ist er für den Bereich PCs und Peripherie zuständig. Zu seinen Spezialgebieten zählen daher Notebooks, PCs, Smartphones, Drucker, Displays und Eingabegeräte. Bei der inoffiziellen deutschen IT-Skimeisterschaft "CP Race" ist er für die Rennleitung verantwortlich.
Der Sicherheitssystem-Anbieter Imperva veröffentlichte die Ergebnisse des letzten Web Application Attack Report (WAAR). Die zwischen Dezember 2010 und Mai 2011 erhobenen Informationen aus über zehn Millionen erfassten Angriffen zeigen: Webapplikationen sind zunehmend unter Beschuss. Im Schnitt erfolgt alle zwei Minuten ein Angriff. Deutschland wurde zum zweitbeliebtesten Ziel der gefährlichen Remote-File-Inclusion-Attacke (RFI). Noa Bar-Yosef, Senior Security Strategist bei Imperva, analysierte neue Trends der Gefahrenlage und Sicherheitsentwicklung.

Der Sicherheitssystem-Anbieter Imperva veröffentlichte die Ergebnisse des letzten Web Application Attack Report (WAAR). Die zwischen Dezember 2010 und Mai 2011 erhobenen Informationen aus über zehn Mio. erfassten Angriffen zeigen: Webapplikationen sind zunehmend unter Beschuss. Im Schnitt erfolgt alle zwei Minuten ein Angriff. Deutschland wurde zum zweitbeliebtesten Ziel der gefährlichen Remote-File-Inclusion-Attacke (RFI). Noa Bar-Yosef, Senior Security Strategist bei Imperva, analysiert die aktuell Gefahrenlage und die Sicherheitsentwicklung.

25.000 Web-Attacken in der Stunde

Die Yahoo-Suchmaschine war besonders anfällig für Web-Malware, Google war gegen die XSS-Links besonders resistent
Die Yahoo-Suchmaschine war besonders anfällig für Web-Malware, Google war gegen die XSS-Links besonders resistent
Foto: Imperva

Mehr als 30 Webapplikationen von Großunternehmen und Regierungsreinrichtungen wurden im Laufe der WAAR-Erstellung überwacht. Die vorliegende Auswertung bringt unter anderem folgende Erkenntnisse: Die Angriffe erfolgen großteils automatisiert, teilweise wurden 25.000 Attacken pro Stunde verzeichnet. Am häufigsten wurden Directory-Traversal-Angriffe, Cross-Site-Scripting, SQL-Injection und Remote File Inclusion eingesetzt. Und: Deutschland liegt unter den Zielen von RFI-Angriffen auf dem zweiten Platz. Der komplette Report ist als PDF -Datei in englischer Sprache abrufbar. Imperva hält am 14. September ein Webinar zu den Ergebnissen ab.

Imperva-Expertin Bar-Yosef zieht eigene Schlüsse aus dem WAAR-Report und zeigt künftige Trends im Bereich der Datensicherheit auf:

? Der WAAR sagt, dass die meisten Attacken automatisch erfolgten. Ist das ein neuer Trend oder war dies aufgrund der Beobachtungen der letzten Jahre zu erwarten?
Bar-Yosef: In den letzten Jahren haben wir die Entwicklung des Hacking vom leidenschaftlichen Hobby hin zu einer profitablen Industrie verfolgt. Für diese "Industrialisierung" ist die Automation ein wichtiger Pfeiler und unser Report belegt das. In den letzten Jahren wurde die Sicherheitsindustrie zunehmend aufmerksam auf dieses Phänomen, bis dato fehlten aber Zahlen. Unsere Entdeckungen belegen das Ausmaß an Automation, das die Hacker einsetzen.

?Welche Webapplikationen waren besonders "beliebt" bei den Angreifern?
Bar-Yosef: Hacker greifen gleichermaßen große und kleine Applikationen an. Das ist ziemlich interessant, da viele Leute denken, dass Hacker sich nur für große Konzerne interessieren. Doch, wie unser Report und die Erkenntnisse aus dem Datenleck von Verizon im Jahr 2010 zeigen, suchen sich die Angreifer auch kleinere Ziele. Wer online ist, egal wie groß, ist potenziell gefährdet.

? Deutschland war im Erhebungszeitraum am zweithäufigsten von RFI-Attacken betroffen. Wie funktioniert ein Angriff über Remote File Inclusion?
Bar-Yosef: RFI nutzt Applikationen aus, die auf Eingabe des Users dynamisch auf externe Skripten zugreifen und dabei nicht ordentlich programmiert sind. Als Folge kann die Applikation angewiesen werden, ein Skript zu starten, das auf einem fremden Server liegt und somit Code auszuführen, den der Angreifer geschrieben hat. So können etwa Daten gestohlen oder manipuliert werden. Auch eine Übernahme des Servers ist möglich.

? Wie denken Sie, wird sich das Bedrohungsszenario in den nächsten Jahren entwickeln? Welche Trends und Gefahren erwarten Sie?
Bar-Yosef: Wir rechnen unter anderem mit den folgenden Entwicklungen: Staatlich gesponserte Angriffe, wie etwa der Stuxnet-Wurm, werden sich die Techniken der kommerziellen Hackerindustrie zu Nutze machen und zu stärkeren und dauerhaften Gefahren werden. Soziale Netzwerke werden mehr Ressourcen in ihre Datensicherheit stecken. Portable Geräte werden ein beliebteres Angriffsziel, mehr mobile Malware gerät in Umlauf. Cloudbasierte Sicherheitslösungen werden an Bedeutung gewinnen und die Hackingindustrie wird sich konsolidieren. Dies heißt: Die meisten Amateure werden von der Bildfläche verschwinden, wir rechnen mit Fusionen unter den größeren und organisierten Gruppen. Datensicherheit und Datenschutz werden global zunehmend als ein Aspekt betrachtet. Ein gemeinsames Framework wird Unternehmen ermöglichen, immer mehr und immer komplexeren Herausforderungen zu begegnen. (pte/rw)

Zur Startseite