IT-Löcher 2005: Anwendungen rücken ins Visier der Hacker

Das SANS-Institut (SysAdmin, Audit, Network, Security) hat die Top 20 kritischen IT-Lücken für 2005 präsentiert. Nicht mehr Betriebssysteme sind die häufigsten Ziele, immer mehr Angriffe gelten Applikationen im Storage- und Security-Bereich.

Waren es vor fünf Jahren noch überwiegend Windows und Unix, die Attacken in großem Umfang abwehren mussten, hätten es Hacker in diesem Jahr auf ganz besonders empfindliche Anwendungen abgesehen, darunter Backup- und Recovery-Tools sowie Antivirus- und andere Sicherheitsprogramme, so die Organisation, die unter anderem auch das Internetwarnsystem ‘Internet Storm Center’ unterhält.

Es sind eben die Applikationen, von denen die Anwender glauben, sie sicherten ihre Infrastruktur ab. Aber genau die rücken ins Visier der Angreifer, richten sie doch im ‘Erfolgsfall’ den größten Schaden an. Wenn die Backup-Daten futsch sind oder die Wiederherstellung blockiert wird, kann ein Unternehmen schlicht nicht weitermachen, sollten kritische Daten verloren gegangen sein. Lücken in diesen beiden Anwendungsgebieten – Sicherheit und Storage – in Kombination können für eine Firma das Aus bedeuten.

Laut Rohit Dhamankar, Sicherheitsexperte bei TippingPoint, erfüllen die neuen – und leider auch die altbekannten – Schwachstellen wie solche im Microsoft Internet Explorer vier Kriterien: Ein Angriff hat Auswirkungen auf eine Vielzahl von Anwendern, die Löcher sind oft auf vielen Systemen nicht gepatcht, das Exploit kann in der Regel unautorisierten Usern die Kontrolle des Systems beschaffen und im Internet kursieren schnell Details über die Lücke, für die Hacker dann den Exploit schreiben können.

Jerry Dixon, Director bei der US-Regierungsbehörde US-CERT (Computer Emergency Readiness/ Response Team), weiß um die Schnelligkeit der Hacker. “Das US-Cert hat eine Reihe von Berichten erhalten, wonach nur wenige Tage nach bekannt werden einer Lücke in Backup-Programmen bereits ein Exploit vorhanden war.” Das mag wohl auch daran liegen, dass die Angreifer nicht mehr Jungs sind, die sich einen Namen machen wollen. Vielmehr handele es sich immer häufiger um organisierte Profis mit finanziellen oder militärischen Zielen, heißt es in dem Bericht.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

15 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

18 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago