Attacken vorzugsweise über Browser

64 Prozent der Webattacken im ersten Quartal erfolgten laut Kaspersky Lab über Browser-Schwachstellen, Java liegt mit 14 Prozent auf dem zweiten Platz. [...]

Kaspersky Lab blockierte im ersten Quartal 2015 pro Tag weltweit 5.211.111 Internetattacken durchschnittlich auf seine Kunden. Das Web entwickelt sich weiter zur größten Gefahrenquelle für Anwender. So erfuhren Internetangriffe zwischen Januar und März 2015 einen Zuwachs um 69 Prozent im Vergleich zum selben Zeitraum des Vorjahres. Derzeit werden Computersysteme vorwiegend über Schwachstellen im Browser infiziert. Das „Fenster zum World Wide Web“ ist mittlerweile das am häufigsten ausgenutzte Programm für Cyberattacken über das Internet, noch vor Oracle Java.

Die meisten Internetangriffe werden über Exploit Kits/Packs durchgeführt, die Cyberkriminellen ein komplettes Set an Exploits in die Hand geben, mit denen Programmschwachstellen auf Systemen der Internetnutzer ausgenutzt werden.

Eine Kaspersky-Analyse der verwundbarsten Programme für den Zeitraum Januar bis März 2015 ergibt folgendes Bild:

  • Internet-Browser: 64 Prozent
  • Oracle Java: 14 Prozent
  • Android: 13 Prozent
  • Microsoft Office: 5 Prozent
  • Adobe Flash Player: 3 Prozent
  • Adobe Reader: 1 Prozent

An erster Stelle liegen mit 64 Prozent Browser-Programme – wie in den drei vorausgegangenen Quartalen; wobei die Jahres-Charts für 2014 und 2013 das Programm Oracle Java insgesamt noch vor den Browsern listeten. Es scheint sich der Trend zu festigen, dass derzeit mehr Infizierungen über den Browser anstatt über Java erfolgen.

„Bei Drive-by-Download-Attacken – also die vom Nutzer unbemerkte Infizierung über den Besuch einer offiziellen, aber gehackten Webseite – werden Sicherheitslücken eines Browsers über mehrere Stufen ausgenutzt“, so Christian Funk, Leiter des deutschen Forschungs- und Analyse-Teams bei Kaspersky Lab. „Besucht ein potenzielles Opfer eine kompromittierte Webseite, ermittelt das Exploit Kit den verwendeten Browser, dessen Version und aktive Plugins. Im Anschluss wird geprüft, ob ein passender Exploit bereitgestellt werden kann.“

Im ersten Quartal 2015 wurden vor allem Nutzer des Internet Explorers über die Schwachstelle „CVE-2014-6332 OLE Remote Code Execution“ attackiert – unter Ausnutzung der Microsoft-Skriptsprache Virtual Basic Script (VBS). Die aktuellen Kits enthalten auch das Internet-Explorer-Exploit „CVE-2013-2551“. Nutzer von Google Chrome hatten zwischen Januar und März 2015 mit der Silverlight-Komponente „CVE-2013-0074/3896“ zu kämpfen. Ansonsten setzten die Cyberkriminellen in diesem Zeitraum bei Cyberangriffen über den Browser auf Java- und Flash-Schwachstellen.

Allerdings kann im ersten Quartal im Vergleich zum vierten Quartal 2014 ein Rückgang um sieben Prozentpunkte bei Angriffen über Oracle Java festgestellt werden, einem klassischen Drive-by-Infektionsweg. Der Grund: Die hierfür eingesetzten Exploits wurden nahezu komplett aus den aktuell von Cyberkriminellen genutzten Exploit Kits entfernt. (pi)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*