IBM kritisiert Sicherheitsforscher

Die meisten Schwachstellen werden innerhalb von 24 Stunden nach ihrer Bekanntgabe ausgenutzt

IBM hat heute die Ergebnisse seines X-Force-Halbjahresberichts 2008 bekannt gegeben. Demnach erfolgten 94 Prozent aller browserbasierten Internetattacken innerhalb von 24 Stunden nach der öffentlichen Bekanntgabe einer Schwachstelle. Dem Report zufolge finden die Attacken statt, lange bevor die Nutzer wissen, dass sie eine Schwachstelle in ihrem System patchen müssen. Dieses Phänomen werde noch dadurch verstärkt, dass einerseits raffinierte Internetkriminelle automatisierte Tools übernähmen und weiterentwickelten und andererseits ein Mangel an festgesetzten Abläufen zur Bekanntgabe von Schwachstellen herrsche.

Die Praxis, Schwachstellen in Verbindung mit einem Sicherheitsratschlag bekanntzugeben, sei für die meisten Forscher gang und gäbe. Laut X-Force-Report werden jedoch Schwachstellen, die von unabhängigen Forschern bekannt gegeben werden, meist doppelt so schnell ausgenutzt – was die Frage nach verantwortungsvoller Schwachstellenkommunikation stelle und den Bedarf nach einem Standard in diesem Bereich untermauere.

„Wir beobachten eine beträchtliche Beschleunigung der Zeit zwischen Bekanntgabe einer Schwachstelle und deren Ausbeutung, begleitet von einer grundsätzlichen Zunahme von Schwachstellen,“ sagt Kris Lamb, X-Force Operations Manager. „Ohne einen einheitlichen Offenlegungsprozess läuft die Schwachstellenforschung Gefahr, kriminelle Aktivitäten noch zu erleichtern. Es hat einen Grund, warum X-Force nicht die Codes der Schwachstellen bekannt gibt, die sie findet und anhand der sie ausgenützt werden können, und vielleicht ist es auch für andere an der Zeit, diese Praxis zu überdenken.“

Darüber hinaus kommt der X-Force-Report zu dem Ergebnis, dass Browser-Plug-ins Ziele erster Wahl sind. In den ersten sechs Monaten diesen Jahres hätten rund 78 Prozent der Angriffe auf Browser-Plug-ins gezielt.

Außerdem standen laut Report mehr als die Hälfte aller bekannt gegebenen Schwachstellen in Verbindung mit Webserver-Applikationen. Die Anzahl der per Structured Query Language (SQL) angegriffenen Schwachstellen sei von 25 Prozent im Jahre 2007 auf 41 Prozent der Schwachstellen im ersten Halbjahr 2008 angestiegen. Dies korrespondiere mit einem Anstieg automatisierter Angriffe auf Server mit dem Ziel, gleich mehrere End-Systeme zu gefährden.

Des weiteren kommt der Report zu dem Ergebnis, dass der komplizierte Spam aus dem letzten Jahr (bildbasiert, Dateianhänge) der Vergangenheit angehört. Spammer nutzten vielmehr simplen URL-Spam, der üblicherweise aus ein paar Wörtern und einer URL besteht, was es Spam-Filtern erschwere, ihn zu entdecken. Etwa 90 Prozent des Spams sei URL-Spam. Der meiste Spam komme aus Russland. Von hier stammten 11 Prozent des gesamten Spamaufkommens, gefolgt von der Türkei mit 8 Prozent und den Vereinigten Staaten mit 7,1 Prozent.

Online-Gamer würden vermehrt zur Zielscheibe, so der Report. Da Online-Games und virtuelle Communities an Popularität gewännen, zögen sie die Aufmerksamkeit von Internetkriminellen auf sich. Der X-Force-Report weist darauf hin, dass die vier häufigsten der Passworter stehlenden Trojaner alle auf Gamer zielten.

Themenseiten: IBM, Spam

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu IBM kritisiert Sicherheitsforscher

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *