30640

SANS Top 20 der Sicherheitslücken

16.11.2006 | 16:08 Uhr |

Das SANS-Institut hat eine aktualisierte Fassung seiner Rangliste von Sicherheitslücken veröffentlicht und die Liste dabei neu strukturiert. Web-Anwendungen stehen demnach inzwischen im Mittelpunkt des Interesses.

Die vom SANS-Institut (http://www.sans.org) regelmäßig aktualisierte Top-20-Liste der Zielscheiben von Internet-Angriffen ist mit dem Jahres-Update für 2006 neu geordnet worden. Damit wollen die Verfasser der veränderten Situation Rechnung tragen, die zunehmend von Angriffen auf Web-Anwendungen bestimmt wird.

Die seit sieben Jahren unter Mitwirkung der US-Bundespolizei FBI und anderer Organisationen erstellte Liste anfälliger Systeme und Anwendungen ist um Kategorien wie Plattform-unabhängige Anwendungen, Netzwerkgeräte (etwa WLAN-Karten), Richtlinien und die so genannten "0-Day-Angriffe" ergänzt worden. Die schon damals in der ersten Fassung der Liste enthaltene Kategorie "anfällige CGI-Programme" feiert in Form der "anfälligen Web-Anwendungen" ein Comeback.

Die Liste enthält stets lediglich Sicherheitslücken aus dem aktuellen Jahr - ältere, noch nicht gestopfte Löcher sind nicht vertreten. Die Verfasser verstehen ihre Top-20-Liste nunmehr weniger als Aufzählung der gefährlichsten Einzellücken als vielmehr als Übersicht der problematischsten Kategorien von Schwachstellen. Dies soll auch helfen, geeignete Sicherheitsmaßnahmen zu treffen, die eine ganze Gruppe von ähnlich gearteten Angriffen abwehren.

Die Kategorien, die in diesem Jahr bislang die meisten Probleme verursachten, sind Angriffe mit Hilfe präparierter Office-Dokumente sowie auf Schwachstellen in Web-Anwendungen wie etwa PHP-basierte Dienstleistungsportale.

Außerdem haben eine Reihe von 0-Day-Angriffen diesem inzwischen inflationär (und nicht immer zutreffend) benutzten Begriff eine breitere Bekanntheit verschafft. Gemeint sind damit eigentlich Angriffe mittels bis dahin unbekannter Sicherheitslücken. Inzwischen werden jedoch damit auch gern die Angriffe auf Schwachstellen bezeichnet, die wenige Tage nach Veröffentlichung passender Sicherheits-Updates erfolgen. So folgen etwa regelmäßig kurz nach dem monatlichen Microsoft Patch Day Angriffe über die Schwachstellen, die nach Installation der gerade bereit gestellten Updates beseitigt wären.

0 Kommentare zu diesem Artikel
30640