IT-Sicherheit

Bürosoftware als Sicherheitsrisiko

14. September 2007, 12:25 Uhr | Bernd Reder

Nach einer Untersuchung der IT-Sicherheitsorganisation Mcert greifen immer mehr Hacker Unternehmen mithilfe von Sicherheitslücken in Bürosoftware an. In den vergangenen Wochen nutzten sie vor allem Lücken in Word, Excel und Powerpoint von Microsoft.

Eine besonders gefährliche Angriffstaktik ist nach Angaben von Mcert die »Zero-Day-Attacke«. Sie macht sich die Tatsache zunutze, dass es normalerweise einige Tagen oder Wochen dauert, bis ein Hersteller eine Sicherheitslücke in einem Programm geschlossen hat und einen Patch anbietet. Bis dahin sind Rechner angreifbar, auf denen diese Software installiert ist.

Hinzu kommt, dass Hacker die Strategie von Software-Anbietern ausnutzen, an einem bestimmten Tag im Monat mehrere Sicherheits-Patches auf einmal zur Verfügung zu stellen. Microsoft beispielsweise bringt alle vier Wochen an einem »Patch Day« Updates für seine Produkte heraus. »Etliche Täter haben offenbar einen Vorrat an noch nicht bekannten Sicherheitslücken angelegt, die sie unmittelbar nach einem Patch-Tag ausnutzen«, sagt Stefan Gehrke, Geschäftsführer von Mcert. Der Vorteil: Die Hacker haben bis zum nächsten Patch Day Zeit, um Systeme mithilfe der Sicherheitslücken anzugreifen.

In den vergangenen Wochen wurden in Deutschland verstärkt Rechner in Unternehmen angegriffen, auf denen Office-Programme von Microsoft laufen, etwa Word, Excel und Powerpoint. So nutzt der Trojaner »Trojan.PPDropper« eine Lücke in Powerpoint 2000, 2002 und 2003. Microsoft will dieses Loch im August stopfen.

Mcert vermutet, dass ein Großteil der Angriffe im Zusammenhang mit Industriespionage erfolgt. Viele Autoren von Schadsoftware würden ihre Kenntnisse über Sicherheitslücken an Interessenten verkaufen oder gar in deren Auftrag gezielt Informationen von Rechnern »absaugen«. Die Organisation empfiehlt deshalb folgende Basisschutzmaßnahmen:

• Mitarbeiter sensibilisieren und schulen, damit sie nicht jeden Datei-Anhang an einer E-Mail automatisch öffnen. Ist der Versender unbekannt oder erscheint er nicht vertrauenswürdig, lieber zuvor über Telefon nachfragen.

• Nicht blind auf Antivirus-Software vertrauen, weil die Hersteller teilweise mehrere Tage benötigen, um aktuelle Virensignaturen bereitzustellen.

• Auf einem Arbeitsplatz-Rechner nicht mit Administrator-Rechten arbeiten, sondern unter einem Account mit eingeschränkten Benutzerrechten.

• Regelmäßig Sicherheits-Updates einspielen. Selbst diese Schutzmaßnahme wird in vielen Unternehmen vernachlässigt.

Weitere Informationen im Internet unter:

www.mcert.de

www.bsi.bund.de

www.trojaner-info.de


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+