22.08.2005, 06:39 Uhr

Hacker nehmen die User ins Visier

Seit bei Betriebssystemen mehr Augenmerk auf Security gelegt wird, verlagern sich die Hackerattacken zunehmend auf Applikationen.
In dem Mass, in dem die Betriebssysteme mit verschiedensten Sicherheitsmassnahmen immer besser gegen externe Angriffe abgeschirmt werden, richten die Hacker ihr Augenmerk zunehmend auf Software, die bei Endanwendern beliebt und weit verbreitet ist. Dazu zählen beispielsweise Apples Musikbörse I-Tunes, Real Networks" Realplayer sowie Web-browser wie Microsofts Internet Explorer und sogar Mozillas Firefox. Während die Musikbörsen «nur» Privatsache sind, sind spätestens bei den Browsern auch Unternehmen betroffen. Und bei der Suche nach Schwachstellen und Sicherheitslücken im Code solcher Software werden die Hacker leicht fündig, wie das auf Security-Zertifizierung und -Schulung spezialisierte Sans Institute berichtet.
Allein im zweiten Quartal 2005 deckten die Sans-Forscher 422 frische Internet-bezogene Schwachstellen auf. Das waren 11 Prozent mehr als im ersten Quartal und fast 20 Prozent mehr als im Vorjahresvergleich. Aus diesem Grund fordert das Sans die End-anwender eindringlich auf, auf ihre Computer die jeweils aktuellesten Sicherheits-Patches aufzuspielen. 11 Prozent mehr - das klingt zwar zunächst nach nicht viel. Doch laut dem Fachautor Ed Skoudis, der die Hackerszene seit Jahren beobachtet, sind diese paar Prozente sowieso «nur die Spitze des Eisbergs». Die Entwicklung beweise vor allem eins: «Dass wir uns in die falsche Richtung bewegen. Denn die Zahl der Sicherheitslöcher sollte überhaupt nicht ansteigen, sondern sinken. Doch mit jedem neuen Softwarerelease wachsen die unsichtbaren 90 Prozent weiter an.»
Damit beweist der Quartalsbericht des Sans auch, dass trotz der vermehrten Aufmerksamkeit, die Security-Themen in den letzten Jahren zuteil wird, die Fehler im Softwarecode nicht weniger geworden sind. Das ist mit ein Grund, warum Hacker sich nach wie vor allzu leicht Zugriff zu Rechnern in Unternehmen, aber auch in Privathaushalten verschaffen können, beklagt Alan Paller, Forschungschef des Sans.

Wer sucht, der findet - immer

Die Anstrengungen, die Microsoft in jüngster Zeit unternommen hat, um ihre Windows-Varianten sicherheitstechnisch zu verbessern - mit Ausnahme des Internet Explorer, der weiterhin durch zahlreiche Lücken von sich reden macht -, lenkte die Aufmerksamkeit der Security-Spezialisten auf den Bereich der Anwendungen. «Und jedes Mal, wenn wir neue Software analysieren, finden wir neue Schwachstellen», berichtet Paller.

Hacker nehmen die User ins Visier

Die Softwareanbieter machen die Lücken zwar publik und geben Patches heraus. Doch viele Firmen und vor allem fast alle Privatanwender sind überaus nachlässig bezüglich des Aufspielens dieser Flicken. Nicht nur, weil das Patchen Zeit kostet und lästig ist, sondern auch, weil so mancher Korrekturcode den bisher reibungslosen Betrieb wichtiger Anwendungen stört.
Der Quartalsbericht des Sans Institute präzisiert weiter, dass für die Administratoren von Unternehmensnetzwerken in den letzten Monaten vor allem zwei Fehler in sehr populären Backup-Programmen das grösste Sicherheitsrisiko darstellten: Das eine stammt von Computer Associates (CA), das andere von der Symantec-Tochter Veritas. Beide seien besonders interessant für Hacker, weil in den Systemen oft heikle
Firmendaten gespeichert werden. Die
Security-Spezialisten der Organisation
US-Cert, eine Abteilung des US-amerikanischen Ministeriums für innere Sicherheit (Home--land Security), haben diese Schwach-stellen aufgedeckt. Bei der Security-Lücke in I-Tunes können Hacker die Kontrolle über die Computer an sich reissen, und zwar ungeachtet dessen, ob I-Tunes auf Windows oder dem Macintosh-Betriebssystem läuft. Via Media-Player-Software oder Browser können Dateien geklaut, heimlich Überwachungssoftware installiert oder der Rechner als Spam-Absender oder Hacker-Basis missbraucht werden.
Die Schutzmassnahmen, die das Sans empfiehlt, sind ebenso simpel wie altbekannt: Alle verfügbaren Patches sofort installieren, die Antivirensoftware auf dem neuesten Stand halten, Mail-Nachrichten unbekannter Absender oder mit verdächtigen Dateianhängen mit gebotener Vorsicht behandeln und ebenso umsichtig auf unbekannten Websites surfen.
Sans-Forscher Rohit Dhamankar gibt trotzdem zu bedenken: «Patches sind in Ordnung, oft aber keine praktikable Lösung für Grossunternehmen.» Marcus Sachs, Leiter des Internet Storm Center des Sans, rät den Netzwerkadministratoren daher, die internen Update-Prozesse gemäss ihrer Wichtigkeit zu priorisieren. Dhamankar ergänzt: «Eine taugliche Firewall und ein Intrusion Prevention System sind für Unternehmen absolut unverzichtbar. Ebenso müssen die Mit-arbeiter für das Gefahrenpotenzial sensibilisiert werden.» Dazu gehöre auch, dass die Mitarbeiter verstehen, wie gefährlich es ist, wenn sie aus reiner Neugier oder Arglosigkeit die Mail-Anhängseldateien öffnen.

Hacker nehmen die User ins Visier

Expertenmeinung

Wie die Hacker ihre Strategien anpassen
Was hat sich im Lauf der letzten zwölf Monate in der Hackerszene getan? Attackieren sie anders oder woanders? Was ist in nächster Zukunft zu erwarten? Hier die durchaus unterschiedlichen Einschätzungen von fünf Security-Spezialisten.
Rohit Dhamankar, Sans Institute:
«Eindeutig ist, dass die Attacken auf das Betriebssystem Windows weniger werden und dafür die darauf installierten Applikationen ins Kreuzfeuer der Hacker geraten. In den letzten Jahren stieg die Zahl der Windows-RPC-Attacken - Dcom, Lsass, Workstation und so weiter. Neuderdings werden Backup-, Management- und Lizenzverwaltungssoftware angegriffen. Bei der Entwicklung dieser Applikationen war Security kein wichtiger Gesichtspunkt. Doch alle können sie für grossflächige Angriffe missbraucht werden.»
Ed Skoudis, Security-Fachautor und -Dozent:
«Seit Windows XP SP 2 mit seiner Personal Firewall vor knapp einem Jahr herausgekommen ist, suchen die Hacker nach alternativen Zugangswegen zu Privatrechnern. Vermehrt konzentrieren sie sich auf Schlupflöcher in Client-Tools, beispielsweise im Internet Explorer, I-Tunes oder das NNTP-Problem von Outlook.»
Johannes Ullrich, Internet Storm Center:
«Die grundlegenden Punkte sind immer noch gleich, viel hat sich nicht verändert. Die Applikationen haben noch immer mit denselben Schwachstellen zu kämpfen. Lediglich die Methoden, um bösartigen Code einzuschleusen, sind raffinierter geworden.»
Marcus Sachs, Internet Storm Center:
«Dass neuerdings Backup-Software gehackt wird, bedeutet eine neue Gefahrenstufe, speziell für Unternehmen.»
Jerry Dixon, US-Cert (United States Computer Emergency Readiness Team):
«Wir beobachten ein Anwachsen des bösartigen Codes, der auf Rechnern installiert wird, um sie danach in einem Botnet zu manipulieren und zu missbrauchen. Meist infiziert sich der Rechner, wenn der User bösartige Webseiten ansurft oder Mails mit entsprechenden Links öffnet.»

Hacker nehmen die User ins Visier

Webbrowser

Alternativen zu IE und Firefox

Unbekannte Browser haben den Vorteil, dass sie von wenig Usern eingesetzt werden, somit sind sie für Hacker wenig reizvoll. Die Kehrseite solcher Nischentools wie die im folgenden aufgelisteten Open-Source-Browser: Ihr Funktionsumfang ist teils begrenzt und die Benutzeroberfläche ist gegebenenfalls gewöhnungsbedürftig. Wiederum bieten manche interessante Zusatzfunktionen.
Amaya
Amaya ist mehr als ein Browser, nämlich ein Open-Source-Editor, mit dem sich Dokumente im Web erstellen lassen. Amaya ist ein Projekt des World Wide Web Consortiums (W3C) und unterstützt den Standard XML sowie entsprechende Applikationen wie XHTML, SVG und Math-ML. Die jüngste Version 9.2.1 läuft auch unter dem Mac-Betriebssystem.
Browse-X
Browse-X 2.0.0 ist ebenfalls eine freie Software und zeichnet sich durch besondere Sparsamkeit bezüglich ihres Platzbedarfs aus: Der Browser für Windows und Linux belegt nur 12 MB Arbeitsspeicher. Der Preis, den der User dafür zahlt, sind die eher begrenzten Mail- und Chat-Optionen. Auch vor Seiten mit vielen Bildern oder gar Videosequenzen geht Browse-X in die Knie.
Ghostzilla
Schon der Name suggeriert die Verwandtschaft mit Mozilla, und in der Tat sind sich beide Browser in technischer Hinsicht sehr ähnlich. Allerdings ist die Optik unterschiedlich, denn Ghostzilla 1.0 sieht aus wie eine Office-Applikation, und mit dieser «Tarnung» werben die beiden Ghostzilla-Erfinder: Dass nämlich der neugierige Blick des Bürokollegen eine Word- oder Outlook-Express-Seite auf dem Bildschirm auszumachen glaubt, weshalb man in Ruhe surfen könne. Dies unter anderem deshalb, weil Ghostzilla auf Wunsch Grafiken und Bilder unterdrückt.



Das könnte Sie auch interessieren