Microsoft hat die zwölfte Ausgabe seines halbjährlichen Security Intelligence Report (SIRv12) veröffentlicht. Aus dem SIRv12 geht hervor, dass der Computerwurm Conficker - der erstmalig 2008 registriert wurde - weiterhin die größte Bedrohung ist. In den letzten zweieinhalb Jahren wurde er nahezu 220 Millionen Mal verzeichnet.
Mangelnde Grundeinstellungen, fehlende Passwörter und nicht gepatchte Systeme, werden von Conficker und anderen Schadprogrammen als Schwachstelle ausgenutzt. Im letzten Quartal 2011 waren laut Microsoft weltweit 1,7 Millionen Systeme von Conficker betroffen. "Conficker ist eines der größten Sicherheitsprobleme, denen wir heute gegenüber stehen und doch können wir uns davor schützen", sagt Tim Rains, Director von Microsoft Trustworthy Computing. "Studien zeigen, dass 92 Prozent der Infizierung in Unternehmen auf unsichere Passwörter zurückzuführen sind und acht Prozent auf Schwachstellen, für die es bereits Sicherheitsupdates gibt. Es ist daher ungemein wichtig, dass Organisationen und Verbraucher grundlegende Sicherheitsregeln beherrschen."
Besorgniserregend findet es Rain, dass Unternehmen immer noch sehr schwache Passwörter wie "admin123", "default" oder "test" verwenden. Sobald erst einmal der Rechner eines Systemverwalters infiziert sei, könne der Wurm problemlos weitere Rechner im Netz infizieren. "Deshalb ist Conficker sehr erfolgreich im Unternehmensumfeld." Der Wurm trat erstmals im November 2008 auf, ausgenutzt wurde damals eine Sicherheitslücke von Windows.
Raffinierter als der Wurm sind zielgerichtete Angriffe auf Unternehmen, Regierungen und Einzelpersonen, die als "Advanced Persistent Threats" (APT) bezeichnet werden und die der Microsoft-Bericht als zweitgröße Bedrohung ausmacht. Hier spielen die sogenannten Exploits - das ist die Ausnutzung von Software-Schwachstellen - eine große Rolle. Dabei sind Betriebssysteme laut Microsoft nicht die erste Angriffsfläche. Häufiger als diese würden Schwachstellen von Webstandards wie HTML und JavaScript sowie Lücken der Java-Plattform oder in Dokumenten ausgenutzt, heißt es in dem Bericht.
Zur Absicherung von Computersystemen empfiehlt Microsoft einen ganzheitlichen Ansatz, der sowohl breit angelegten als auch gezielten Angriffen entgegenwirkt. Die Strategie umfasst vier Schritte:
-
Prävention: Führen Sie grundlegende Sicherheitsregeln ein und spielen Sie Updates rechtzeitig in Ihre Systeme ein.
-
Erfassung: Überwachen und analysieren Sie sorgfältig identifizierte Angriffe. Halten Sie sich über aktuelle Sicherheitsereignisse auf dem Laufenden und nutzen Sie glaubwürdige Quellen.
-
Eindämmung: Falls es zu einer Infizierung kommt, stellen Sie sicher, dass sich das Schadprogramm nicht weiter verbreitet. Um Angriffe einzudämmen sollten Verwaltungsmodelle entwickelt werden, die die Zugriffsrechte begrenzen. Greifen Sie zudem auf verfügbare Technologien wie z.B. Internet Protocol Security (IPsec) zurück. Mit IPSec wird die Zugriffskontrolle, Datenintegrität, Verschlüsselung und Authentifizierung gewährleistet.
-
Wiederherstellung: Halten Sie einen durchdachten Wiederherstellungs-Plan bereit. Führen Sie eine "Krisen-Task-Group" ein, die in Desktop- und anderen Bereichen die Reaktionsmöglichkeiten des Unternehmens zur Wiederherstellung in verschiedenen Angriffsszenarien testen.
- Microsoft Security Intelligence Report SIRv12
- Microsoft Security Intelligence Report SIRv12
- Microsoft Security Intelligence Report SIRv12
- Microsoft Security Intelligence Report SIRv12
- Microsoft Security Intelligence Report SIRv12
Ganzheitlicher Sicherheitsansatz - Microsoft Security Intelligence Report SIRv12
(dpa/kv)