In seiner aktualisierten Top-20- Liste der schlimmsten Internetgefahren (www.sans.org/top20) unterstreicht das US-Security-Institut SANS die steigende Bedrohung durch Zero-Day-Attacken - also Angriffe auf Schwachstellen, für die es noch gar keinen Patch gibt. "Wir beobachten eine starke Zunahme von solchen Zero-Day-Angriffen", berichtet Rohit Dhamankar, Security Researcher bei 3Com/Tippingpoint. So muss auch Microsoft mit zwei seiner November-Patches (Nummer 67 und 71, www.microsoft.com/technet/security/bulletin/ms06-nov.mspx) Softwarelöcher stopfen, die von Cyber-Kriminellen im Web bereits aktiv ausgenutzt werden. "Generell ist aber nicht nur Microsofts Internet Explorer betroffen, sondern auch Word, Powerpoint oder Excel oder Apples Safari-Browser", so Dhamankar.
Darüber hinaus betont die Liste – die traditionell eigentlich nur besonders gefährliche Softwareverwundbarkeiten aufführt – erstmal die Schwachstelle User: "Denn Angreifer zielen vermehrt auf das schwächste Glied in der Security-Kette, den Menschen", berichtet Dhamankar. So mehrten sich ganz gezielte Spear-Phishing-Attacken gegen einzelne Unternehmen, Behörden und Militärs – vor allem in USA, Kanada und Großbritannien. Dabei wird versucht, einzelnen Mitarbeitern Passwörter zu entlocken oder diesen Trojaner unterzujubeln, um so an sensible Daten zu gelangen.
Aber auch die Banken beklagen laut SANS um 400 bis 500 Prozent gestiegene Phishing-Verluste – vor allem durch Online-Gangster in Fernost und Osteuropa. Eine Gartner-Befragung in den USA bestätigt dies. Danach hat sich Zahl der Phishing-geplagten Surfer im Vergleich zu Vorjahr von 57 auf 109 Millionen verdoppelt. Zwar würden inzwischen weniger Befragte beklagen, tatsächlich Geld verloren zu haben – aber wenn, dann hat sich der durchschnittliche Schaden von 260 auf 1250 Dollar quasi verfünffacht. Gartner führt dies darauf zurück, dass insbesondere Gutverdienende besonders häufig attackiert werden.
Die Top 20:
Betriebssysteme
W1. Internet Explorer
W2. Windows Libraries
W3. Microsoft Office
W4. Windows Services
W5. Windows Konfigurationsschwäche
M1. Mac OS X
U1. UNIX Konfigurationsschwächen
Cross-Platform Anwendungen
C1 Web Applikationen
C2. Datenbanken
C3. P2P File Sharing Applikationen
C4 Instant Messaging
C5. Media Player
C6. DNS Servers
C7. Backup Software
C8. Security, Enterprise, and Directory Management Servers Netzwerk-Geräte
N1. VoIP Servers and Telefone
N2. Konfigurationsschwächen
Security Regeln und Personal
H1. Zu große Benutzerrechte
H2. Benutzer (Phishing/Spear Phishing)
Sondersektion
Z1. Zero Day Attacks and Prevention Strategies
(CZ/ab)