Hacker nehmen die User ins Visier
Hacker nehmen die User ins Visier
Expertenmeinung
Wie die Hacker ihre Strategien anpassen
Was hat sich im Lauf der letzten zwölf Monate in der Hackerszene getan? Attackieren sie anders oder woanders? Was ist in nächster Zukunft zu erwarten? Hier die durchaus unterschiedlichen Einschätzungen von fünf Security-Spezialisten.
Rohit Dhamankar, Sans Institute:
«Eindeutig ist, dass die Attacken auf das Betriebssystem Windows weniger werden und dafür die darauf installierten Applikationen ins Kreuzfeuer der Hacker geraten. In den letzten Jahren stieg die Zahl der Windows-RPC-Attacken - Dcom, Lsass, Workstation und so weiter. Neuderdings werden Backup-, Management- und Lizenzverwaltungssoftware angegriffen. Bei der Entwicklung dieser Applikationen war Security kein wichtiger Gesichtspunkt. Doch alle können sie für grossflächige Angriffe missbraucht werden.»
«Eindeutig ist, dass die Attacken auf das Betriebssystem Windows weniger werden und dafür die darauf installierten Applikationen ins Kreuzfeuer der Hacker geraten. In den letzten Jahren stieg die Zahl der Windows-RPC-Attacken - Dcom, Lsass, Workstation und so weiter. Neuderdings werden Backup-, Management- und Lizenzverwaltungssoftware angegriffen. Bei der Entwicklung dieser Applikationen war Security kein wichtiger Gesichtspunkt. Doch alle können sie für grossflächige Angriffe missbraucht werden.»
Ed Skoudis, Security-Fachautor und -Dozent:
«Seit Windows XP SP 2 mit seiner Personal Firewall vor knapp einem Jahr herausgekommen ist, suchen die Hacker nach alternativen Zugangswegen zu Privatrechnern. Vermehrt konzentrieren sie sich auf Schlupflöcher in Client-Tools, beispielsweise im Internet Explorer, I-Tunes oder das NNTP-Problem von Outlook.»
«Seit Windows XP SP 2 mit seiner Personal Firewall vor knapp einem Jahr herausgekommen ist, suchen die Hacker nach alternativen Zugangswegen zu Privatrechnern. Vermehrt konzentrieren sie sich auf Schlupflöcher in Client-Tools, beispielsweise im Internet Explorer, I-Tunes oder das NNTP-Problem von Outlook.»
Johannes Ullrich, Internet Storm Center:
«Die grundlegenden Punkte sind immer noch gleich, viel hat sich nicht verändert. Die Applikationen haben noch immer mit denselben Schwachstellen zu kämpfen. Lediglich die Methoden, um bösartigen Code einzuschleusen, sind raffinierter geworden.»
«Die grundlegenden Punkte sind immer noch gleich, viel hat sich nicht verändert. Die Applikationen haben noch immer mit denselben Schwachstellen zu kämpfen. Lediglich die Methoden, um bösartigen Code einzuschleusen, sind raffinierter geworden.»
Marcus Sachs, Internet Storm Center:
«Dass neuerdings Backup-Software gehackt wird, bedeutet eine neue Gefahrenstufe, speziell für Unternehmen.»
«Dass neuerdings Backup-Software gehackt wird, bedeutet eine neue Gefahrenstufe, speziell für Unternehmen.»
Jerry Dixon, US-Cert (United States Computer Emergency Readiness Team):
«Wir beobachten ein Anwachsen des bösartigen Codes, der auf Rechnern installiert wird, um sie danach in einem Botnet zu manipulieren und zu missbrauchen. Meist infiziert sich der Rechner, wenn der User bösartige Webseiten ansurft oder Mails mit entsprechenden Links öffnet.»
«Wir beobachten ein Anwachsen des bösartigen Codes, der auf Rechnern installiert wird, um sie danach in einem Botnet zu manipulieren und zu missbrauchen. Meist infiziert sich der Rechner, wenn der User bösartige Webseiten ansurft oder Mails mit entsprechenden Links öffnet.»