ÜBER SYMANTEC

  • Hinzufügen

Pressemitteilungen

LinkedIn Facebook Twitter RSS

Sicherheitsreport von Symantec: Mehr komplexe Bedrohungen, aggressive Würmer

Hacker nutzen Schwachstellen immer schneller aus
Ratingen, 15. März 2004 – Symantec, Weltmarktführer in der Internetsicherheit, hat seinen neuesten Sicherheitsbericht vorgestellt. Der Internet Security Threat Report ist eine der umfassendsten Analysen von Trends bei Internetbedrohungen. In den sechs Security Operations Centern und neun Security Response Laboren des Unternehmens überwachen und bewerten Analysten globale Sicherheitsdaten. Dadurch ist Symantec in der Lage, aufkommende Bedrohungen zu identifizieren, über sie aufzuklären und auf sie zu reagieren. Der Bericht basiert auf anonymisierten Daten von Kunden der Symantec Managed Security Services sowie von 20.000 Sicherheitssensoren des DeepSight Threat Management Systems in über 180 Ländern der Welt.
Die fünfte Ausgabe des Internet Security Threat Reports untersucht, wie und warum Angriffe manche Organisationen stärker beeinträchtigen als andere und wie sich gegenwärtige Trends in künftigen Internetbedrohungen niederschlagen werden. Außerdem formuliert der Bericht Sicherheitsempfehlungen für Unternehmen und Privatanwender.
„Der Internet Security Threat Report von Symantec basiert auf Expertenanalysen von realen Daten, die wir von Hunderten von Unternehmen, Zehntausenden von Sicherheitssensoren und Millionen von Rechnern auf der Welt gesammelt haben“, so Gail Hamilton, Executive Vice President und General Manager Symantec Global Services and Support. „Daher bietet der Bericht die genauesten und umfassendsten Sicherheits-informationen und hilft Unternehmen, heutige und künftige Sicherheitsrisiken abzuwehren.“
Schlüsselergebnisse
Komplexe Bedrohungen machten 54 Prozent der Top-Ten-Bedrohungen im zweiten Halbjahr 2003 aus. Diese Bedrohungen verursachten schneller als je zuvor beträchtliche Schäden. Ihre höhere Verbreitungs-geschwindigkeit wurde durch verbesserte Bandbreite und verringerte Latenzzeiten der Cyberschädlinge verstärkt.
Einer der schlagkräftigsten Würmer, Blaster, zielte auf eine Schwachstelle in Kernkomponenten von Windows ab. Bedrohungen, die diese Komponenten anvisieren, sind weit verbreitet, was letztlich zu einer höheren Dichte verletzlicher Systeme führt als bei netzwerkbasierten Würmern, die auf Serversoftware abzielen.
Die Zahl neuer Schwachstellen hat sich auf hohem Niveau eingependelt. Neu entdeckte Schwachstellen sind gravierender, was ihre Auswirkungen, die Möglichkeit, sie per Fernzugriff auszunutzen, ihre Identifizierung und Zugänglichkeit anbelangt. Zudem schrumpft die Zeit zwischen der Ankündigung einer Schwachstelle und der Entwicklung eines verbundenen Exploits. Diese Trends legen die Vermutung nahe, dass Nullfrist-Attacken unmittelbar bevorstehen. Solche Bedrohungen nutzen Schwachstellen aus, bevor diese der Öffentlichkeit bekannt gemacht und Patches veröffentlicht wurden. Dies erschwert Vorsorge- und Abwehrmaßnahmen erheblich.
Angriffstrends
  • In der ersten Jahreshälfte 2003 berichteten lediglich ein Sechstel aller analysierten Unternehmen von gravierenden Sicherheitsverletzungen. Im zweiten Halbjahr meldete bereits die Hälfte der Unternehmen einen ernsten Vorfall. Dieser Anstieg ist größtenteils das Ergebnis zunehmend schlagkräftiger Würmer, die gängigen Verursacher von Angriffen. Darüber hinaus zielten fast ein Drittel aller Angriffssysteme auf die Schwachstelle, die auch vom Blaster-Wurm ausgenutzt wurde.
  • Finanz- und Gesundheitsdienstleister sowie Energieversorger waren am stärksten von Zwischenfällen ernster Natur betroffen. Im Jahr 2003 sank die Zahl der gravierenden Zwischen-fälle wie im Jahr zuvor in dem Maß, wie die Dauer der Betreuung durch Symantec Managed Security Services anstieg. Über 70 Prozent aller Kunden, die länger als sechs Monate von Managed Security Services betreut wurden, konnten gravierende Attacken erfolgreich abwehren.
  • Hacker und komplexe Bedrohungen visierten zunehmend Hintertüren im System an, die von anderen Angreifern oder Würmern zurückgelassen wurden. Durch die Nutzung existierender Backdoors konnten Angreifer die Kontrolle über Systeme erlangen, eigene Schlupflöcher einrichten oder das infizierte System für eine Denial-of-Service-Attacke ausnutzen.
  • Dieser Trend wurde kürzlich wieder sichtbar: Im Januar 2004 begann MyDoom sich ähnlich schnell wie Sobig.F zu verbreiten, indem er infizierte Systeme über eine Backdoor befiel und von dort eine gezielte Attacke ausführte. Zwei neue Würmer, Doomjuice und Deadhat, die MyDoom folgten, verbreiteten sich über die Backdoor, die MyDoom hinterlassen hatte.
Trends bei Schwachstellen
  • In 2003 wurden etwas mehr Schwachstellen als in 2002 entdeckt: Symantec dokumentierte 2.636 Schwachstellen (gegenüber 2.587 in 2002), das entspricht sieben Schwachstellen pro Tag.
  • Die Zahl von Schwachstellen mit mäßigem Bedrohungsgrad stieg von durchschnittlich 98 pro Monat in 2002 auf durchschnittlich 115 pro Monat in 2003. Darüber hinaus wurden 70 Prozent der in 2003 entdeckten Schwachstellen als leicht ausnutzbar klassifiziert (im Vergleich zu 60 Prozent in 2002).
  • Die Mehrzahl der Schwachstellen mit schädlichem Programmcode in 2002 und 2003 wurden als solche mit ernstem Bedrohungsgrad klassifiziert und zwar 231 in 2003 gegenüber 175 in 2002. Der Prozentsatz der Schwachstellen, für die schädlicher Programmcode öffentlich erhältlich war, wuchs um 5 Prozent in 2003. Der Prozentsatz von Schwachstellen, die keine spezialisierten Tools zu ihrer Ausnutzung bedurften, wuchs um 6 Prozent in 2003.
  • Clientseitige Schwachstellen im Microsoft Internet Explorer sind im Anstieg begriffen, von 20 in der ersten Jahreshälfte auf 34 in der zweiten. Das entspricht einer Zunahme von 70 Prozent. Viele dieser Schwachstellen erlauben es Angreifern, die Systeme von Anwendern, die absichtlich oder unabsichtlich Websites mit schadhaften Inhalten besuchen, zu beeinträchtigen. Grund zur Besorgnis gibt dieser Trend vor allem wegen der massiven Marktdominanz des Internet Explorers.
Trends bei bösartigem Code
  • Komplexe Bedrohungen waren verantwortlich für einige der bedeutendsten Sicherheitsvorfälle des Jahres. Im August wurde die Internetgemeinschaft in nur 12 Tagen mit drei neuen Würmern der Kategorie 4 (von insgesamt 5 Bedrohungsstufen, wobei 5 die höchste Stufe ist) konfrontiert. Diese Würmer – Blaster, Welchia und Sobig.F – infizierten Millionen von Computern weltweit und sollen, nach Schätzungen von Computer Economics, Schäden von bis zu 2 Milliarden US-Dollar verursacht haben.
  • Im zweiten Halbjahr 2003 entdeckte Symantec zweieinhalb Mal soviele Win32-Viren und -Würmer wie im Vergleichszeitraum 2002 (von 687 im ersten auf 1.702 im zweiten Halbjahr). Unter den Meldungen waren Blaster, Welchia, Sobig.F und Dumaru. Diese Bedrohungen ließen einige verwandte Trends erkennen: Die Zeit zwischen der Ankündigung und der umfassenden Ausnutzung einer Schwachstelle nimmt ab. Hacker verwenden häufiger Packer-Programme, um bösartigen Code zu verschleiern. Packer komprimieren und verschlüsseln unter Windows ausführbare Dateien, und erschweren es, bösartigen Code zu entdecken.
  • Unter den Top Ten des bösartigen Codes hat der Anteil an Würmern mit eigener Mailengine (Massenmailer) um 61 Prozent gegenüber der ersten Jahreshälfte 2003 zugelegt. Da die von der Engine erzeugten E-Mails nicht mit dem E-Mail-System des Anwenders interagieren, gibt es nur wenige Indizien für eine aktive Infektion. Virenschutzprogramme mit heuristischen Erkennungstechnologien können dieser Art von Bedrohung widerstehen.
  • In der zweiten Jahreshälfte 2003 stieg die Zahl der Bedrohungen für die Vertraulichkeit sprunghaft an. Hier gab es ein Wachstum von 519 Prozent im Vergleich zum ersten Halbjahr. Während ältere Bedrohungen die Vertraulichkeit verletzten, in dem sie wahllos Dokumente exportierten, so extrahieren neuere Schädlinge gezielt Passwörter, Entschlüsselungscodes und Tastaturkombinationen.


Anhang: Sicherheitsempfehlungen
Symantec empfiehlt Anwendern und Administratoren folgende Sicherheitspraktiken, um ihre Informationswerte besser zu schützen:
  • Schalten Sie alle Dienste ab, die sie nicht benötigen, und entfernen Sie die dazugehörige Software.
  • Spielen Sie regelmäßig Produktaktualisierungen und Sicherheitsupdates ein, besonders auf Computern, die öffentliche, durch die Firewall zugängliche Dienste anbieten wie HTTP, FTP, E-Mail und DNS-Dienste.
  • Halten Sie Ihre Virendefinitionen auf dem neuesten Stand. Mit den neuesten Virendefinitionen können sich Unternehmen und Verbraucher vor den neuesten in Umlauf befindlichen Viren schützen.
  • Setzen sie strenge Passwort-Richtlinien durch.
  • Konfigurieren Sie Ihre E-Mail-Server so, dass E-Mails mit Dateianhängen blockiert oder entfernt werden, die gewöhnlich zur Verbreitung von Viren eingesetzt werden, nämlich .vbs, .bat, .exe, .pif und .scr-Dateien.
  • Isolieren Sie infizierte Rechner schnell, um weitere Schäden zu vermeiden. Sichern Sie Beweise für eine mögliche Strafverfolgung und stellen Sie die Ausgangskonfiguration des Computers mit vertrauenswürdigen Speichermedien wieder her.
  • Trainieren Sie Mitarbeiter dahingehend, dass sie nur erwartete E-Mail-Anhänge öffnen und keine aus dem Internet heruntergeladene Software ausführen, bevor sie nicht nach Viren gescannt wurde.
  • Stellen Sie sicher, dass Notfallmaßnahmen reibungslos funktionieren.
  • Bilden Sie das Management in Sachen Sicherheitsbedarfsplanung fort.
  • Testen Sie Ihre Sicherheitskontrollen auf Funktionstüchtigkeit.

Hier können Sie die Pressemeldung als komprimierte Word-Datei herunterladen.

Ihr Ansprechpartner (NUR PRESSE!) für weitere Informationen, Fotos und Rezensionsexemplare.
Hinweis für Redakteure:
Wenn Sie mehr über Symantec und seine Produkte erfahren möchten, dann besuchen Sie unser Online-Pressezentrum. Dort liegt auch Bildmaterial von Personen und Produkten für Sie bereit.
Symantec und das Symantec Logo sind Warenzeichen oder eingetragene Warenzeichen der Symantec Corporation in den USA und ihrer Tochtergesellschaften in einigen anderen Ländern. Andere Firmen- und Produktnamen können Warenzeichen oder eingetragene Warenzeichen der jeweiligen Firmen sein und werden hiermit anerkannt.

@Symantec