Symantec.com > Unternehmen > Security Response > Internet Security Threat Report > View the Report > Europe, the Middle East, and Africa (EMEA)

Europe, the Middle East, and Africa (EMEA)

Einführung (EMEA) | Trends bei Bedrohungsaktivitäten in EMEA | Bösartige Aktivitäten in EMEA nach Land | Hauptquellen von Angriffen in EMEA nach Land | Webbasierte Angriffsaktivitäten in EMEA | Bot-infizierte Computer in EMEA nach Land | Trends bei Aktivitäten mit bösartigem Code in EMEA | Vorkommen von bösartigem Code in EMEA | Wichtigste Proben bösartigen Codes in EMEA | Wichtigste neue Gruppen von bösartigem Code in EMEA | Bedrohungen für vertrauliche Informationen in EMEA | Verbreitungsmechanismen in EMEA | Trends bei Betrugsaktivitäten in EMEA | Phishing-URLs in EMEA nach Land und häufigste Angriffssektoren | Hauptquellen von Botnet-Spam in EMEA nach Land

Webbasierte Angriffsaktivitäten in EMEA

Hintergrund

Die zunehmende Verbreitung von Webbrowser-Anwendungen hat in Verbindung mit einer wachsenden Zahl von allgemeinen Sicherheitslücken bei Webbrowser-Anwendungen, die ein einfaches Angriffsziel darstellen, zur Zunahme von webbasierten Bedrohungen auf breiter Basis geführt. Angreifer, die clientseitige Sicherheitslücken ausnutzen möchten, müssen nicht mehr bestimmte Netzwerke infizieren, um Zugriff auf diese Computer zu erlangen. Symantec analysiert Angriffsaktivitäten, um herauszufinden, welche Angriffstypen und Angriffs-Toolkits von Angreifern benutzt werden. Dies kann einen Einblick in neue Trends bei webbasierten Angriffen sowie Hinweise auf die Angriffstypen, mit denen Angreifer am erfolgreichsten sind, liefern.

Methodik

Mit diesem Messwert werden die wichtigsten webbasierten Angriffsaktivitäten analysiert, die 2010 von infizierten legitimen Websites und von speziell für Angriffe eingerichteten bösartigen Websites für Internetbenutzer in der Region Europa, Nahost und Afrika (EMEA) ausgehen. Zur Bestimmung stuft Symantec die Angriffsaktivitäten anhand der Anzahl von Angriffen ein, die während des Berichtszeitraums gemeldet wurden. Die zehn wichtigsten webbasierten Angriffsaktivitäten werden in diesem Zusammenhang analysiert.

Daten

Webbasierte Angriffsaktivitäten in EMEA, 2010
Quelle: Symantec


Anmerkungen

Internetkriminalität ist global: Die zehn wichtigsten webbasierten Angriffsaktivitäten in EMEA für das Jahr 2010 weichen nur geringfügig von den weltweiten Einstufungen ab. Alle Topaktivitäten sind unverändert, wobei es nur geringfügige Abweichungen bei den Einstufungen und den Prozentzahlen gab. Daraus lässt sich erkennen, dass die Internetkriminalität ein globales Phänomen ist. Es zeigt sich außerdem, dass es keine unmittelbaren geografischen Einschränkungen gibt, da es sich um webbasierte Aktivitäten handelt. Dies ist möglicherweise ein wichtiger Faktor für den Anstieg bei webbasierten Angriffen in den letzten Jahren, insbesondere im Hinblick auf den finanziellen Profit. Dies liegt daran, dass mit einer einzigen bösartigen Website ein weit verbreiteter Pool an potenziellen Opfern erreicht werden kann, ohne auf ein bestimmtes Land oder eine bestimmte Region beschränkt zu sein.

Aufstieg von Phoenix: Das Phoenix-Toolkit verzeichnete 2010 die meisten webbasierten Angriffsaktivitäten in EMEA und weltweit. Dieses Toolkit wurde 2009 erstmalig von Sicherheitsexperten registriert, wobei es Gerüchte gibt, dass es bereits 2007 veröffentlicht wurde. Diese Aktivitäten beziehen sich auf Versuche, schädlichen Code speziell für das Phoenix-Toolkit auf den Webclient eines Opfers herunterzuladen und dort auszuführen. Von einer Phoenix-Version ist bekannt, dass damit 16 Sicherheitslücken ausgenutzt werden, die mehrere Technologien betreffen. Bei erfolgreichen Angriffen wird die betrügerische Sicherheitssoftware PC Defender Antivirus auf dem infizierten Computern installiert. Einige der von Phoenix ausgenutzten Sicherheitslücken betrafen eine Reihe gängiger Technologien, einschließlich Sun Java, Microsoft Windows Media Player, Microsoft Internet Explorer sowie Adobe Flash Player und Reader.

Java als Angriffsziel:
  • Java stellt für Angreifer ein attraktives Angriffsziel dar: Wie Aktivitäten im Zusammenhang mit dem Phoenix-Toolkit sowie zahlreichen anderen Toolkits, mit denen Java-Sicherheitslücken erfolgreich ausgenutzt werden, gezeigt haben, stellt Java für Angreifer ein attraktives Angriffsziel dar. Darüber hinaus beziehen sich die mit dem sechsten Platz bewerteten Sun Java-Angriffsaktivitäten auf Java-Angriffe, die nicht in direktem Zusammenhang mit einem bestimmten Angriffs-Toolkit stehen. In manchen Fällen ist der bei diesen Angriffen verwendete schädliche Code für mehrere Kits identisch, falls sich die Autoren den Code aus derselben Quelle beschafft haben.
  • Angreifer zeigen eine Vorliebe für Java-Sicherheitslücken: Die Erkennung von Java-Angriffen kann sich als schwierig erweisen, da bei dieser Technologie eine Laufzeitumgebung mit zusätzlichen Verarbeitungsschritten verwendet wird, die analysiert werden müssen. Java-Angriffe lenkten 2010 die Aufmerksamkeit auf sich, wurden aber vermutlich nicht so oft ausgeführt wie Angriffe, die andere Technologien nutzten. Ein Grund hierfür könnte sein, dass Angriffe mit Angriffs-Toolkits oft in einer bestimmten Abfolge gestartet werden. Es wird so lange eine Sicherheitslücke nach der anderen genutzt, bis ein Angriff erfolgreich ist, bis alle Optionen versucht wurden oder bis die Quelle der Angriffe vom Opfer blockiert wurde. Dies könnte zu blockierten oder erfolgreichen Angriffen führen, bevor die Java-Angriffe gestartet werden. Im Laufe der Zeit können die Angreifer die Abfolge von Angriffsversuchen zugunsten jener Angriffe verschieben, bei denen Java-Sicherheitslücken genutzt werden, um ihre Erfolgschancen zu erhöhen.
  • Symantec erwartet einen Anstieg bei Java-Angriffen: Die Autoren von neu veröffentlichten Toolkits wie z. B. Dragon Pack und Bleeding Life rühmen den Erfolg des darin enthaltenen Java-Angriffscode. Deshalb erwartet Symantec einen Anstieg bei Java-Angriffen.