- Anzeigen -


Sie sind hier: Home » Markt » Studien

111017_mar_stu_microsoft

  Rubrik: Markt/StudienBedrohung durch Zero-Day-Angriffe liegt bei unter ein ProzentMicrosoft Security Intelligence Report: Die meisten Infektionen sind auf Sicherheitslücken zurückzuführen(17.10.11) - Anlässlich der IT-Security Messe it-sa und der RSA Conference Europe 2011 legte Microsoft den Security Intelligence Report in der elften Ausgabe vor. Der Bericht vergleicht die Auswirkungen von Schadprogrammen, die Schwachstellen angreifen, für die noch keine Sicherheitsupdates verfügbar sind - so genannte "Zero-Day-Angriffe" - mit anderen, bekannten Gefahren im Internet. Zudem zeigt der Bericht, wie Internetnutzer ihre Sicherheitsmaßnahmen optimieren und welche Schwerpunkte sie dabei setzen sollten. Danach ging in Deutschland die Infektionsrate im zweiten Quartal 2011 auf 3,2 CCM (Malware entdeckt pro 1000 Computer) zurück (weltweit: 9,8).Anders, als viele Fachleute vermuten würden, zeigt der Security Intelligence Report (SIR v11), dass in der ersten Hälfte 2011 nur weniger als ein Prozent der Angriffe so genannte Zero-Day-Sicherheitslücken ausnutzten. Das Ziel solcher Angriffe sind Schwachstellen in Software, für die Hersteller noch keine Sicherheits-Updates veröffentlicht haben. SIR v11 vergleicht das Gefahrenpotential durch Zero-Day-Sicherheitslücken mit anderen Verbreitungsmethoden der gefährlichsten und häufigsten Schadprogramme. Darüber hinaus werden Hilfen zur Risikoeindämmung angeboten: Zum Schutz vor Social Engineering, dem Missbrauch der AutoRun-Funktion und zur Vermeidung der schwachen Passwortsicherheit oder zur Behebung von Sicherheitslücken, für die bereits Sicherheitsupdates verfügbar sind. "In der Vergangenheit wurde die Gefahr von Zero-Day-Sicherheitslücken oft überschätzt", sagt Vinny Gullotto, General Manager am Microsoft Malware Protection Center bei der Microsoft Corporation. "Die Analyse der Daten aber zeigt Kunden, dass sie bereits Werkzeuge in Händen halten, um die überwiegende Mehrheit der Angriffe abzuwehren." Nach dem Bericht sind die gängigsten Verbreitungsmechanismen für kriminelle Angriffe:Social EngineeringDie meisten Schadprogramme werden über so genannte Social-Engineering-Methoden verbreitet (weltweit 45 Prozent). Phishing-Attacken auf soziale Netzwerke werden mit rund der Hälfte aller Phishing-Versuche im ersten Halbjahr 2011 in Verbindung gebracht; sie erreichten im April mit knapp 84 Prozent einen Höchststand. Das zeigen auch die deutschen Zahlen: Im zweiten Quartal 2011 betrug die Rate der durch Adware infizierten Computer 44,1 Prozent; im ersten Quartal 2011 lag die Rate sogar bei 51,8 Prozent.Missbrauch der AutoRun-FunktionÜber ein Drittel der Schadprogramme gehen auf den Missbrauch der AutoRun-Funktion zurück. Diese Funktion startet Programme automatisch, sobald ein Medientyp in den Computer eingelegt wird (zum Beispiel eine CD oder ein USB-Stick). Zu Beginn des Jahres veröffentlichte Microsoft Updates für Windows XP und Vista, um die AutoRun-Funktion besser zu schützen und Dateien nicht automatisch beim Einlegen von Medien auszuführen. Im Vergleich zum Vorjahr konnte so die Anzahl der befallenen Systeme um knapp 60 Prozent bei XP und um 74 Prozent bei Vista reduziert werden. Bei Windows 7 ist dieser Schutz standardmäßig aktiviert.Fehlende Sicherheitsupdates und schlechte PasswörterAus dem Bericht geht weiterhin hervor, dass rund 90 Prozent der Infektionen auf Sicherheitslücken zurückzuführen sind, für die seit über einem Jahr ein Sicherheitsupdate zur Verfügung steht. Obwohl die Passwort-Rate-Angriffe bei unter 2 Prozent liegen, weist der Trend nach oben. Neue Schadprogramme, die Passwörter raten, wie der Internetwurm Morto, profitieren von schwachen Passwörtern. Im Berichtszeitraum blieben schwache Kennwörter eine hartnäckige Quelle für Schadprogramme."Das Ausmaß der kontinuierlichen Verbreitung von Schadprogrammen über bekannte Sicherheitslücken, Social Engineering, aber auch ältere und unsichere Produkte ist besorgniserregend", meint Graham Titterington, Principal Analyst bei Ovum. "Extrem wichtig ist daher die Aufklärung - so, wie es Microsoft mit dem SIR betreibt. Software-Hersteller, Unternehmen und der einzelne Benutzer sollten sich permanent über grundlegende Sicherheitsmaßnahmen informieren, um sowohl Zero-Day-Sicherheitslücken als auch häufigere Bedrohungen im Internet abzuwehren." Internetnutzer sollten grundlegende Sicherheitsregeln beachtenDer Security Intelligent Report liefert Kunden präzise und aktuelle Informationen über die Bedrohungslandschaft zur entsprechenden Gewichtung von Schutzmaßnahmen und wirksamen Risikoabwehr. Verbraucher wenden sich meist an Software-Hersteller oder Unternehmen mit der Bitte um Unterstützung, aber IT-Abteilungen leiden oft unter Zeit-, Budget- und Personalengpässen bei der Planung und Durchführung ihrer Arbeit. Um Netzwerke und Systeme besser zu schützen, sollten Benutzer und Unternehmen einen mehrdimensionalen Ansatz anwenden, der grundlegende Sicherheitsmaßnahmen und -richtlinien umfasst: Entwicklung von Produkten und Services mit integrierter Sicherheit - Microsoft und andere Hersteller investieren in die eingebaute Sicherheit (Security-by-Design). So konnten die Sicherheitslücken im Vergleich mit den letzten 12 Monaten des vergangenen Jahres um rund 24 Prozent reduziert werden. Insgesamt sind sie seit 2006 rückläufig. Aufklärung von Kunden und Mitarbeitern - Software-Hersteller und Unternehmen sollten sich auf die Aufklärung von Kunden und Mitarbeitern konzentrieren und sie über die häufigsten Online-Bedrohungen informieren sowie darüber, wie sie Systeme und Netzwerke etwa durch die regelmäßige Installation von Sicherheitsupdates schützen. Upgrade auf die neusten Produkte und Services - Der Umstieg auf aktuelle Produkte und Services erhöht den Schutz vor den häufigsten Online-Bedrohungen.Nutzung von Cloud-Services - In einer Cloud-Computing-Umgebung betreiben Anbieter diverse Sicherheitsprozesse und -verfahren schon aus Geschäftsinteresse. Dazu gehört die Installation von Sicherheitsupdates, um die Systeme sicherheitstechnisch permanent auf dem neuesten Stand zu halten. Unternehmen, die es als Herausforderung betrachten, ihre Netzwerke vor Cyberkriminellen zu schützen, sind mit Cloud-Services in der Lage, einen großen Teil ihres Sicherheitsmanagements abzugeben."Die Cloud unterstützt die Unternehmen dabei und stellt sicher, dass die Services, die sie nutzen, stets über die modernsten Sicherheitsmaßnahmen verfügen. Cloud-Anbieter haben die entsprechenden Sicherheitsressourcen", so Gullotto. "Mit dem Umstieg in die Cloud setzen Unternehmen Ressourcen frei und konzentrieren sich auf andere Sicherheitsbereiche oder auf andere Geschäftsbereiche." (Microsoft: ma)