Blog

Blog

Eine neue Dimension: Zu den Hintergründen der „iFrame-Attacken“

Was wir gegenwärtig erleben, erreicht tatsächlich neue Dimensionen: Server werden – vermutlich zentral gesteuert – automatisiert massenhaft auf bekannt Lücken gescannt und gehackt.

Was wir gegenwärtig erleben, erreicht tatsächlich neue Dimensionen: Server werden – vermutlich zentral gesteuert – automatisiert massenhaft auf bekannt Lücken gescannt und gehackt. Und das nicht primär, um z.B. vertrauliche Daten vom Server zu gewinnen oder die Website zu verunstalten, sondern um als nächstes massenhaft Endbenutzer-PCs anzugreifen. Ein logischer nächster Schritt… leider. Was dahintersteht:

Es ist zum Geschäftsmodell geworden, „Flotten“ von gekaperten Endbenutzer-PCs („Bot-Fleets“) aufzubauen und für bezahlte Aktivitäten fernzusteuern. Beispiele dafür sind der beliebte Spam-Versand oder auch das Lahmlegen (per „DDOS“) von Websites der Konkurrenz, aufgetreten z.B. im Bereich Online-Poker u.ä.

Der „klassische“ Weg zum Kapern von Endbenutzer-PCs, also Windows-Maschinen, sind netzwerkbasierte Angriffe.Doch dieser Weg ist heute meist verbaut durch den verbreiteten Einsatz von DSL-Routern mit NAT sowie die Tatsache, dass die Windows-Firewall ab XP SP2 standardmäßig aktiviert ist.

Als neuerer Angriffsweg kommen seit geraumer Zeit immer wieder Wellen von Schadsoftware, die per Spam-Mail verschickt wird. Zwar lassen sich noch immer viele Anwender zum Ausführen solcher, oft getarnter, Dateianhänge verleiten. Doch man darf davon ausgehen, dass zumindest Teile der Anwender dazulernen und vor allem, dass die Erkennung durch Schutzprogramme besser wird.

Daher ist die Infektion von Endbenutzer-PCs über Websites (in Verbindung mit jeweils aktuellen Windows-„Löchern“) offenbar ein Weg der Zukunft. Bisher war dies vor allem auf zwielichtigen Websites zu erwarten, die Benutzer mit verlockenden Pseudo-Angeboten (oft „MP3“, „Serialz“, etc…) anlocken. Dies ist nun anders: Harmlose Seiten aller Art bis hin zu Auftritten öffentlicher Körperschaften u.ä. können betroffen sein und ihre Benutzer infizieren.

Was lernen wir daraus? Das Potenzial für Massenhacks ist schon lange da – Designschwächen in der prinzipiellen Funktionsweise des Webs, massenhaft amateurhafte geschriebene oder jedenfalls fehlerhafte Software, massenhaft suboptimal betriebene Server. Doch nun wird dieses Potenzial systematisch ausgenutzt.

Dem entgegenzuwirken liegt natürlich auch im Interesse des TYPO3-Projekts. Es gibt verschiedene prinzipelle Sicherheitsbereiche, an denen kontinuierlich gearbeitet wird:

  • Vermeiden von Sicherheitslöchern (durch Hilfestellungen für Extension-Entwickler ebenso wie durch technische Maßnahmen, insb. mit TYPO3 v5)
  • Aufspüren und Beseitigen von Sicherheitslöchern
  • Einschränken der Auswirkungen von Sicherheitslöchern

Diese Arbeit ist unverzichtbar, aber aufwändig und kann anders als viele andere Tätigkeiten im TYPO3-Projekt meist nicht aus Kundenprojekten refinanziert werden. Sie auch langfristig tragfähig zu organisieren, ist aus meiner Sicht eine Kernherausforderung für den weiteren Erfolg von TYPO3 und im Interesse jedes einzelnen Anwenders. Ich könnte mir vorstellen, dass es auf der kommenden TYPO3-Konferenz (t3con, 20.-22.September 2007) eine „BOF“-Runde zu diesem Thema geben wird…

Ihr Browser ist veraltet!

Bitte aktualisieren Sie Ihren Browser, um diese Website korrekt dazustellen. Den Browser jetzt aktualisieren

Diese Webseite verwendet Cookies und das Webanalyse-Tool Google Analytics. Durch die Nutzung unserer Seiten erklären Sie sich damit einverstanden.

Eine Widerspruchsmöglichkeit finden Sie in unserer Datenschutzerklärung.
Einverstanden