10 Mio. Schwachstellen in Österreichs Internet

Der Austrian Vulnerability Report hat die Schwachstellen der IT-Systeme von heimische Unternehmen und Privatpersonen bei Verbindungen ins Internet aufgespürt – mit teilweise ernüchternden Ergebnissen. Bei den über 13 Millionen IP-Adressen wurden insgesamt rund 10 Millionen potenzielle Schwachstellengefunden. Laut der Schweizer First Security Technology AG sind das pro aktiver IP-Adresse "über 34 potenzielle Einfallstore für Viren, Botnets, Schadprogramme und Hacker". [...]

Die Schweizer First Security Technology AG (FST) ist seit September 2014 auch am österreichischen Markt aktiv. Sie wurde 2001 gegründet und hat ihren Sitz in der Stadt Chur im schweizerischen Kanton Graubünden. Das Unternehmen stellt Schwachstellen-Analyse-Software für IT-Systeme her. Nachdem die Security-Experten ihre eigene Software und Expertise bereits zweimal eingesetzt haben, um das Schweizer Internet auf Schwachstellen zu durchleuchten (Swiss Vulnerability Report), war nun erstmals auch Österreich an der Reihe. Auch der Austrian Vulnerability Report hat die Schwachstellen der IT-Systeme von Unternehmen und Privatpersonen bei Verbindungen ins Internet aufgespürt – mit teilweise ernüchternden Ergebnissen.

Für den Report stellte FST mittels einer verteilten Scan-Node-Architektur Anfragen, verteilt über mehrere Tage, an die Dienste aller österreichischen IP-Adressen, die ans Internet angebunden sind. Diese aktiven Dienste geben automatisch Auskunft über die verwendeten Betriebssysteme und über deren Sicherheit. Über 13 Millionen IP-Adressen gibt es in Österreich, sie sind laut Who-is-Abfragen auf heimische Postadressen eingetragen. Bei knapp 300.000 davon stellten die Autoren des Reports mindestens einen aktiven Dienst fest – zum Beispiel E-Mail, Webserver oder Datenbanken. Alle aktiven IP-Adressen wurden eingehend geprüft.

Diese „Inventarisierung“ des heimischen Internet ermittelte FST zufolge über 7.500 verschiedene Produkte, die über IP-Adressen ansprechbar sind. Diese wurden mit einer CVE-Datenbank (Common Vulnerabilities and Exposures), die über 61.000 Schwachstellen kennt, verglichen. So ließen sich die Produkte auf mögliche Schwachstellen prüfen. Pascal Mittner, CEO von First Security Technology, erklärt: „Die Resultate sind teilweise beängstigend. So sind über 1.600 von Microsoft nicht mehr unterstützte Systeme direkt im Internet erreichbar. Neben Windows XP sind Windows 98, 2000 und NT darunter – für diese gibt es schon lange keine Sicherheits-Updates mehr.“

77 PROZENT LINUX
Linux-Betriebssysteme sind mit einer Anzahl von 77.000 die mit Abstand die häufigsten im heimischen Internet. Schlimmer noch: 77 Prozent aller aufgedeckten Schwachstellen betreffen Linux-Systeme. Pascal Mittner nennt einen Grund: „Linux wird traditionell als ’sicheres‘ System angeschaut. Doch während etwa bei Microsoft regelmäßige Updates längst Standard sind, glauben viele Leute, es genüge, Linux einmal zu installieren und fertig. Ein Trugschluss. Oder wie bei Embedded Devices wo es selten bis gar keine Sicherheitsupdates von den Herstellern gibt. Damit ist man nicht vor neuen Bedrohungen geschützt.“ Auch über 26.000 Remote Services, 17.000 unverschlüsselte Telnet Services und 25.000 Datenbanken sind im österreichischen Internet öffentlich erreichbar. Bei den Schwachstellen in den Services ist herauslesbar, dass die Webserver mit 175.000 Diensten, dies sind 30 Prozent aller aktiven Services, 70 Prozent aller Security-Lückenin den Services ausmachen.

Insgesamt wurden rund 10 Millionen Schwachstellen gefunden. Nicht alle sind gleich kritisch, doch FST warnt: Durchschnittlich sind das pro aktiver IP-Adresse „über 34 potenzielle Einfallstore für Viren, Botnets, Schadprogramme, Hacker und Geheimdienste, die Daten dieser Computersysteme verändern, stehlen oder zerstören können“.

Jedoch wird nichts so heiß gegessen, wie es gekocht wird. Oder anders ausgedrückt: Nicht alle dieser potenziellen Schwachstellen müssen auch tatsächlich „offene Scheunentore“ sein, die Hacker zum Spaziergang auf dem Server einladen. Die Studienautoren drücken es folgendermaßen aus: „Verfälschungen der Resultate können verschiedene Ursachen haben: Zum einen ist es einfach, die Banner der Systeme zu manipulieren und damit das tatsächliche System zu verschleiern. Dies ist eine gängige Praxis von IPS (Intrusion-Prävention-Systemen). Zudem patchen einzelne Linux-Distributoren die Applikationen in ihren Repositories oft selbst, was dazu führen kann, dass es für diese Produktversion keine Schwachstellen mehr gibt. Aus diesen und weiteren Gründen sprechen wir stets von „potenziellen“ Schwachstellen. Dieser Report zeigt in Bezug auf Softwareschwachstellen das Worst Case Szenario. Konfiguration- und Prozess-Schwachstellen kommen zu den hier gezeigten Schwachstellen noch dazu.“

Der komplette Austrian Vulnerability Report 2015, mit weiteren Details und Schlussfolgerungen der Studienautoren, kann hier kostenlos als PDF heruntergeladen werden. (pi/rnf)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*