Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 503583

Imperva Inc. 3400 Bridge Parkway, Suite 101 94065 Redwood Shores, CA, Vereinigte Staaten http://www.imperva.com
Ansprechpartner:in Herr Stefan Epler +49 211 52294611
Logo der Firma Imperva Inc.
Imperva Inc.

Imperva analysiert Remote-File-Inclusion-Angriffe

Ein neuer Bericht der Hacker Intelligence Initiative liefert detaillierte Informationen zu dieser stark verbreiteten, aber weitgehend unbekannten Angriffsmethode

(PresseBox) (Frankfurt, )
Imperva, Marktführer bei der Entwicklung neuartiger Sicherheitslösungen für hochvertrauliche Unternehmensdaten, hat heute den neusten Bericht seiner Hacker Intelligence Initiative veröffentlicht. Darin wird untersucht, wie "Remote File Inclusion"- (RFI-) Angriffe Hackern einen Weg eröffnen, Schadcodes auf Unternehmensservern auszuführen und Daten zu stehlen. RFI war im Jahr 2011 eine der vier meistverwendeten Angriffsmethoden im Internet.

RFI nutzt eine Sicherheitslücke in den Parametern von PHP-Anwendungen aus: Dort wird eine URL eingeschleust, die auf Schadcodes auf einem anderen Servers verweist und dessen Remote-Ausführung ermöglicht. PHP ist eine Programmiersprache für Web-Anwendungen, die auf rund 77 Prozent aller Internet-Seiten eingesetzt wird.

"RFI ist eine beliebte Angriffsmethode bei Hackern, weil sie relativ unbekannt ist. Trotzdem kann diese Methode dazu genutzt werden, auf einer signifikanten Zahl von Servern bei einem Übernahmeversuch Schadcodes zur Remote-Ausführung zu installieren", erklärt Rob Rachwald, Direktor für Sicherheitsstrategie bei Imperva. "Wir haben beobachtet, wie Anonymous RFI genutzt hat, um Botnets in Betrieb zu nehmen. Darüber hinaus wurden im Jahr 2011 über 1,2 Millionen Wordpress-Blogs wegen lückenhafter Absicherung der PHP-Parameter kompromittiert. RFI ist also deutlich mehr als nur eine theoretische Bedrohung."

Die wichtigsten Highlights des Berichts:

- RFI in freier Wildbahn: Eine Besprechung tatsächlich erfolgter RFI-Angriffe - wie etwa auf 1,2 Millionen Wordpress-Blogs über die "TimThumb"-Sicherheitslücke - liefert den theoretischen Hintergrund, um aufzuzeigen, welche Aufmerksamkeit diese Angriffstechnik verdient.
- RFI aufgeschlüsselt: Die grafische Step-by-Step-Analyse einer für RFI präparierten Datei zeigt auf, auf welche Weise Shell Code den Angriff verschleiert. Dabei wird erläutert, wie traditionelle Enttarnungs- und Sicherungsmethoden dadurch ausgehebelt werden.
- Die RFI-Evolution: Von der Remote File Inclusion zur Local File Inclusion. Hacker entwickeln kontinuierlich neue Methoden, um Sicherheitssoftware auszuhebeln. Dabei verteilen Sie den Schadcode auf mehrere Bereiche innerhalb infizierter Dateien.
- Gegenmittel, die RFI bekämpfen: Shell-Hosting-Feeds informieren Unternehmen fortlaufend über Webadressen, auf denen Schadcode gehostet wird. Diese Feeds sind ein wirkungsvolles Mittel, um RFI-Angriffe zu erkennen und abzuwehren.

Den vollständigen Bericht finden Sie hier.

Imperva Inc.

Imperva gehört zu den führenden unabhängigen Anbietern von Datensicherheitssystemen und ermöglicht einen vollständigen Security Lifecycle für Geschäftsdatenbanken und Anwendungen. Die Imperva SecureSphere Suite ist die einzige Lösung am Markt, die ein umfassendes Security Monitoring für Datenbanken, Anwendungen und File-Systeme ermöglicht. Rund 1.200 Unternehmen, 25.000 Cloud-Anwender sowie Behörden und Managed-Service-Anbieter setzen auf Imperva, um den Diebstahl von sensitiven Daten zu verhindern, sich gegen Sicherheitslücken zu schützen, Anwendungen abzusichern und Vertraulichkeit zu garantieren. Weitere Informationen unter www.imperva.de, im Imperva-Blog und bei Twitter.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.