Veraltete oder nicht gepatchte Software bietet Cyberkriminellen weiterhin Gelegenheit für Exploit-Aktivitäten

Sicherheitsexperten [1] warnen vor den – nach wie vor bestehenden – Risiken von Exploits. Dabei nutzen Cyberkriminelle Softwareschwachstellen als Eintrittspunkt für schädlichen Programmcode aus, um Systeme zu kompromittieren. Die Sicherheitsforscher des finnischen Unternehmens machen deutlich, dass von den im Internet verfügbaren Exploit-Kits eine ständige Bedrohung ausgeht. Durch den stetigen »Nachschub« an Schwachstellen in beliebter Software haben Kriminelle eine dauerhafte Basis zur Entwicklung digitaler Bedrohungen.

Geschäftsmodell für Kriminelle

»Teile der Software werden immer Schwachstellen haben und es wird immer Kriminelle geben, die diese Schwachstellen ausnutzen werden«, erklärte Timo Hirvonen, Senior Researcher bei F-Secure. »Das Ganze ist zu einem echten Geschäftsmodell für diese Kriminellen geworden, denn die Sicherheits-Patches, die Softwareunternehmen veröffentlichen, machen die Sicherheitslücken in der Software erkennbar. Die Kriminellen versuchen mittels Reverse Engineering in den Patches die Schwachstellen zu finden, um diese wiederum mittels gezielter Exploit-Angriffe ins Visier zu nehmen.«

Jüngste Forschungen verdeutlichen die Stellung der Exploits im Umfeld der digitalen Bedrohungen. Laut F-Secure Labs entfielen 40 Prozent der Top-Erkennungen von Crimeware-Kampagnen in der zweiten Hälfte 2014 auf Exploits. Das Exploit-Kit Angler, ein einfaches Set von Software-Tools, mit dem Kriminelle eigene Aktivitäten starten können, wurde als bedeutendste digitale Bedrohung in Nordamerika eingestuft und ist unter den Top 5 der Bedrohungen für Europa und Ozeanien. Dies sind Ergebnisse aus dem F-Secure Threat Report.

Flash ist leichte Beute

Frühere Exploit-Kits konzentrierten sich auf Schwachstellen in Java und älteren Versionen von Microsoft Windows. In den letzten sechs Monaten wurde ein Anstieg der Exploit-Kits, die auf das beliebte Flash-Plug-in von Adobe abzielen, verzeichnet. Sean Sullivan, Sicherheitsberater bei F-Secure, hat kürzlich deutlich gemacht, wie der Angler-Exploit-Kit auf Flash-Sicherheitslücken Jagd macht. Er bezeichnete das Plug-in als »leichte Beute«, um zu veranschaulichen, warum diese Software als Ziel so beliebt ist [2].

Patchen, patchen, patchen

Hirvonen entwickelte ein Open-Source-Tool namens Sulo, mit dem Sicherheitsforscher potenziell bösartige Flash-Dateien analysieren können. Er half Adobe bei der Identifizierung einer ungepatchten Flash-Schwachstelle im vergangenen Januar [3]. Hirvonen zufolge gibt es eine Möglichkeit, um sich als Anwender gegen Angriffe zu verteidigen: Software insbesondere von Drittanbietern sollten stets aktualisiert werden. Dadurch werden viele der Schwachstellen beseitigt, die Computer für Exploit-Angriffe anfällig machen. »Softwareanbieter sind sehr dahinter, Patches für diese Sicherheitslücken zu veröffentlichen. Daher ist es wichtig, die Patches auch zu nutzen, sobald sie verfügbar sind. Die Software nicht zu aktualisieren ist ein Sicherheitsrisiko, das viele Menschen in Kauf nehmen, ohne es überhaupt zu merken. Dies motiviert Kriminelle, diese Art von Angriffsstrategien fortzusetzen.«

[1] F-Secure
[2] Quelle: https://www.f-secure.com/weblog/archives/00002785.html
[3] Quelle: https://helpx.adobe.com/security/products/flash-player/apsb15-02.html
Weitere Informationen:
H2 2014 Threat Report
Sulo
Software Updater

infografik f-secure threat report h2 2014