Top-20-Liste von SANS

Schwachstelle Mensch mutiert zur Top-Gefahr

21. Dezember 2006, 0:25 Uhr |

In seiner aktualisierten Top-20- Liste der schlimmsten Internetgefahren (www.sans.org/top20) unterstreicht das US-Security-Institut SANS die steigende Bedrohung durch Zero-Day-Attacken - also Angriffe auf Schwachstellen, für die es noch gar keinen Patch gibt. "Wir beobachten eine starke Zunahme von solchen Zero-Day-Angriffen", berichtet Rohit Dhamankar, Security Researcher bei 3Com/Tippingpoint. So muss auch Microsoft mit zwei seiner November-Patches (Nummer 67 und 71, www.microsoft.com/technet/security/bulletin/ms06-nov.mspx) Softwarelöcher stopfen, die von Cyber-Kriminellen im Web bereits aktiv ausgenutzt werden. "Generell ist aber nicht nur Microsofts Internet Explorer betroffen, sondern auch Word, Powerpoint oder Excel oder Apples Safari-Browser", so Dhamankar.

Darüber hinaus betont die Liste – die traditionell eigentlich nur besonders gefährliche Softwareverwundbarkeiten aufführt – erstmal die Schwachstelle User: "Denn Angreifer zielen vermehrt auf das schwächste Glied in der Security-Kette, den Menschen", berichtet Dhamankar. So mehrten sich ganz gezielte Spear-Phishing-Attacken gegen einzelne Unternehmen, Behörden und Militärs – vor allem in USA, Kanada und Großbritannien. Dabei wird versucht, einzelnen Mitarbeitern Passwörter zu entlocken oder diesen Trojaner unterzujubeln, um so an sensible Daten zu gelangen.

Aber auch die Banken beklagen laut SANS um 400 bis 500 Prozent gestiegene Phishing-Verluste – vor allem durch Online-Gangster in Fernost und Osteuropa. Eine Gartner-Befragung in den USA bestätigt dies. Danach hat sich Zahl der Phishing-geplagten Surfer im Vergleich zu Vorjahr von 57 auf 109 Millionen verdoppelt. Zwar würden inzwischen weniger Befragte beklagen, tatsächlich Geld verloren zu haben – aber wenn, dann hat sich der durchschnittliche Schaden von 260 auf 1250 Dollar quasi verfünffacht. Gartner führt dies darauf zurück, dass insbesondere Gutverdienende besonders häufig attackiert werden.

Die Top 20:

Betriebssysteme

W1. Internet Explorer

W2. Windows Libraries

W3. Microsoft Office

W4. Windows Services

W5. Windows Konfigurationsschwäche

M1. Mac OS X

U1. UNIX Konfigurationsschwächen

Cross-Platform Anwendungen

C1 Web Applikationen

C2. Datenbanken

C3. P2P File Sharing Applikationen

C4 Instant Messaging

C5. Media Player

C6. DNS Servers

C7. Backup Software

C8. Security, Enterprise, and Directory Management Servers Netzwerk-Geräte

N1. VoIP Servers and Telefone

N2. Konfigurationsschwächen

Security Regeln und Personal

H1. Zu große Benutzerrechte

H2. Benutzer (Phishing/Spear Phishing)

Sondersektion

Z1. Zero Day Attacks and Prevention Strategies

(CZ/ab)


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+