Der halbjährlich erscheinende Bericht verzeichnet im Untersuchungszeitraum vom 1. Januar bis 30. Juni 2006 eine Veränderung im Angriffsverhalten und den Einsatz neuer offensiver Techniken. Insgesamt wurden in diesem Zeitraum 2.249 Sicherheitslöcher dokumentiert, was einen Anstieg von 18 Prozent gegenüber dem 2. Halbjahr 2005 bedeutet – ein neuer Höchststand. Insbesondere Heimanwender stehen im Fokus der Internetkriminellen.
„Angreifer sehen private Computernutzer als das schwächste Glied in der Sicherheitskette an und davon wollen sie profitieren“, so Olaf Lindner, Senior Director Consulting Services bei Symantec. „Die Veränderungen haben uns dazu bewogen, neue Messmethoden einzuführen, mit denen neuartige Bedrohungen besser analysiert werden können. Damit gewähren wir unseren Kunden zu jeder Zeit größtmöglichen Schutz.“
Endanwender sind das primäre Ziel Da Heimcomputer über weniger umfassende Sicherheitstechnologien verfügen und Privatanwender Sicherheitsregeln weniger konsequent einhalten, sind sie ein leichtes Ziel für gezielte Angriffe. Heimanwender stellen eine lukrative Zielgruppe für den Diebstahl sensibler Daten dar, weshalb ein Großteil der gezielten Attacken betrügerische Absichten hat. Darüber hinaus verwenden Angreifer eine Vielzahl von Techniken, um möglichst lange der Entdeckung zu entgehen. Dies verschafft ihnen Zeit, um Informationen zu stehlen oder den Computer für weitere Aktionen, wie beispielsweise Spam-Versand, fernzusteuern.
Angriffe auf Web-Anwendungen nehmen zu
Software-Anbieter und Unternehmen haben sich der veränderten Bedrohungslandschaft durch umfassende Sicherheitsstrategien und -technologien angepasst. Aus diesem Grund haben Angreifer neue Techniken entwickelt wie zum Beispiel bösartigen Code für Web-Browser und E-Mail-Clients. Sicherheitslöcher in Web-Anwendungen machten 69 Prozent aller von Symantec dokumentierten Schwachstellen in der ersten Jahreshälfte 2006 aus.
Ausweichtechniken nehmen zu
Im Berichtszeitraum waren 18 Prozent aller von Symantec aufgefangenen Schädlinge völlig neu und vorher noch nicht in Umlauf gewesen. Das zeigt, dass Angreifer aktiv versuchen, der Entdeckung durch signaturbasierte Virenschutzprogramme und Intrusion Detection/ Prevention-Systeme zu entgehen.
Phisher versuchen, Filtertechnologien zu unterwandern, indem sie zahlreiche verschiedene Varianten von Phishing-Mails erzeugen und diese breit verteilen. Im ersten Halbjahr 2006 wurden 157.477 unterschiedliche Phishing-Kampagnen dokumentiert. Das ist eine Zunahme von 81 Prozent gegenüber dem letzten Halbjahr 2005. Zur gleichen Zeit machte Spam 54 Prozent des gesamten überwachten E-Mail-Verkehrs aus. Das ist eine leichte Steigerung gegenüber dem zweiten Halbjahr 2005 (50 Prozent). Die meisten Spammer verzichteten darauf, ihre Spam-Botschaften mit bösartigem Code zu versehen, um die Gefahr zu verringern, blockiert zu werden. Stattdessen fügten sie in ihre Nachrichten Links ein, die auf Websites mit bösartigem Code führen.
Finanzieller Gewinn als Triebfeder
In diesem Berichtszeitraum liegt den meisten Bedrohungen finanzieller Gewinn als Motiv zugrunde. BotNets beispielsweise können nicht nur dazu verwendet werden, bösartigen Code zu verteilen, sondern auch, um Spam oder Phishing-Nachrichten zu versenden, Adware und Spyware herunterzuladen, Dritte anzugreifen oder vertrauliche Informationen zu sammeln. Symantec hat mehr als 4,6 Millionen aktive BotNet-Computer im gesamten Halbjahr verzeichnet, das sind im Durchschnitt 57.717 aktive gekaperte Computer täglich. BotNets werden häufig zu Denial-of-Service-Attacken (DoS-Attacken) verwendet, die eine schwere Bedrohung für Unternehmen und Organisationen darstellen, da sie zu einer Unterbrechung der Kommunikation, zu Umsatzeinbußen, Imageverlusten und Erpressungsversuchen führen können. Im ersten Halbjahr 2006 beobachtete Symantec im Schnitt 6.110 DoS-Angriffe pro Tag.
Andere finanziell motivierte Angriffe verwenden modularen Code, einen bösartigen Code, der zunächst mit limitierten Funktionen ausgestattet ist, sich aber nach Installation auf dem Rechner über das Internet selbständig mit zusätzlichen Schadfunktionen aufrüstet. Dieser nutzt das so erweiterte Schadprogramm anschließend häufig, um vertrauliche Informationen auszuspionieren und weiterzugeben. 79 Prozent der Top 50-Schädlinge im Untersuchungszeitraum funktionierten nach diesem Baukasten-Prinzip.
Weitere wichtige Ergebnisse
Schwachstellen: Symantec verzeichnete 2.249 neue Schwachstellen, was einer Zunahme von 18 Prozent gegenüber der zweiten Jahreshälfte 2005 entspricht.
Gefährdungsdauer und „Time-to-Patch“: Das Zeitfenster, das sich zwischen dem Auftauchen einer Schwachstelle und der Erhältlichkeit eines geeigneten Patches auftut, betrug bei Unternehmen durchschnittlich 28 Tage (im Halbjahr zuvor 50 Tage).
Zum ersten Mal hat Symantec überprüft, welche Branchen von Phishing-Attacken betroffen waren. Nicht überraschend ist, dass der Finanzsektor am stärksten den Phishing-Kampagnen ausgesetzt ist: 84 Prozent aller Phishing-Sites, die vom Symantec Phish Report Network und Symantec Brightmail AntiSpam registriert wurden, zielen auf Banken und andere Finanzdienstleister.
Drei der zehn häufigsten neuen Sicherheitsrisiken waren irreführende Anwendungen, die den Sicherheitsstatus eines Computers vorsätzlich falsch darstellen, beispielsweise durch falsche Sicherheitswarnungen, um den Anwender zum Kauf einer Sicherheitssoftware zu bewegen.
Die Zahl der DoS-Attacken bleibt hoch: Symantec registrierte im Schnitt 6.110 DoS-Angriffe pro Tag, wobei Internet Service Provider am häufigsten im Visier der Angreifer standen. 54 Prozent der DoS-Ziele lagen in den USA. Dort befanden sich auch die meisten Bot-Steuerungsserver (42 Prozent der weltweiten Gesamtanzahl). Die meisten Bot-infizierten Computer stehen in China (20 Prozent der weltweiten Gesamtanzahl).
Künftige Bedrohungen: Symantec geht davon aus, dass Virenschreiber künftig vermehrt polymorphe Viren erzeugen werden, das heißt vor allem Win32-Viren, die sich selbsttätig verändern, um so der Entdeckung durch Virenscanner zu entgehen. Außerdem erwartet Symantec Bedrohungen, die Web 2.0-Anwendungen in Verbindung mit AJAX (Asynchrones Java-Script und XML) ausnutzen sowie Sicherheitsprobleme im Zusammenhang mit dem neuesten Betriebssystem von Microsoft, Windows Vista. Es wird ferner eine Zunahme an registrierten Schwachstellen aufgrund der Verwendung von Schwachstellensuchprogrammen, so genannten Fuzzern, erwartet.