Remote File Inclusion

Wie Anwender in die Umleitungsfalle tappen

26. Mai 2011, 14:03 Uhr | Elke von Rekowski
Mit tückischen Angriffsmethoden locken Cybergangster ahnungslose Anwender in die Umleitungsfalle (Foto: kebox - Fotolia.com).

Vor einer fiesen Hacker-Angriffsmethode, an der viele Sicherheitsmaßnahmen wirkungslos abprallen, warnt jetzt Imperva: Mittels Remote File Inclusion (RFI) nutzen Cybergangster gezielt Schwachstellen in Web-Applikationen aus, um vertrauliche Informationen auszuspähen.

Dazu werden Anwendungen beim Zugriff auf Dateien, die auf unterschiedlichen Servern gespeichert sind, einfach von den Kriminellen umgeleitet. Die meisten Angriffe zielen dabei auf die Skriptsprache PHP. Da PHP die Eingaben bei solchen Zugriffen nicht ordentlich prüft, lassen sich die verwendeten Links von den Cyberkriminellen problemlos auf Webseiten umleiten, die sich unter ihrer Kontrolle befinden. Das macht die Angriffsmethode besonders tückisch. Denn PHP wird bei zahlreichen Webseiten verwendet, wie zum Beispiel bei Facebook oder bei verbreiteten Customer Relationship Management (CRM)-Systemen, die in vielen Unternehmen genutzt werden. Hacker können solche Angriffe für den Diebstahl vertraulicher Daten, für die Manipulation der Informationen oder für die Übernahme des gesamten Servers verwenden.

Das Sicherheitsunternehmen verzeichnet zwar nur einen geringen Anteil von RFI-Attacken am Datenverkehr zwischen Dezember 2010 und März 2011. Allerdings traten diese Angriffe häufig sehr konzentriert und innerhalb eines kurzen Zeitraums auf – ein deutlicher Indikator für automatische Hacker-Tools, die für Kriminelle die technische Einstiegshürde erheblich senken. Gleichzeitig zielten die Angriffe meist auf eine größere Zahl von Webseiten ab und wurden teilweise über Wochen oder Monate mit dem gleichen Code wiederholt. »RFI-Angriffe sind besonders gefährlich, weil sie nur wenig verbreitet sind, weshalb viele Unternehmen keine wirkungsvollen Verteidigungsmechanismen gegen sie haben«, sagt Dietmar Kenzle, Regional Sales Director DACH & Eastern Europe bei Imperva.

Gegen derartige Angriffe schützen soll der Einsatz von Signaturen für bekannte Applikationsschwachstellen. Zusätzlich empfiehlt sich dem Unternehmen zufolge eine Web Application Firewall, die über Informationen zu aktuellen RFI-Angriffen verfügt und am besten eine Blacklist zur Identifizierung von bösartigen Links verwendet.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Imperva

Matchmaker+