Thomas Zeller
Klassische Schutzmechanismen wie Firewalls und Virenscanner spielen auch in Zukunft eine wichtige Rolle, sie bieten aber keinen Schutz vor Drive-by-Downloads. Doch diese perfide Technik wächst jährlich im dreistelligen Prozentbereich.
Wie einfach ist die Welt für Angreifer doch heute: Wo früher mühsam Firewalls und andere Schutzeinrichtungen überwunden werden mussten, genügt es heute, die Benutzer hinter der Firewall auf einen mit Malware präparierten Webserver zu locken. Das gelingt ganz leicht, indem man entsprechende Links per E-Mail, SMS oder Instant Messenger verschickt. Die Kontaktdaten der potenziellen Opfer lassen sich meist problemlos über soziale Netzwerke, etwa Xing, ausfindig machen. Und auch QR-Codes eignen sich bestens zum Verteilen von Malware-Links, schließlich sieht der Benutzer dem Code nicht an, wohin dieser sein Smartphone führt.

Die größte Schwachstelle – gleich nach dem Benutzer – stellt heute aber das auf jedem Arbeitsplatz und mobilen Gerät installierte Web-2.0-Instrumentarium dar, bestehend aus Webbrowser und zahlreichen Plugins wie beispielsweise dem Flashplayer, Java und Adobe Reader. Browser oder Plugins enthalten praktisch immer Sicherheitslücken, die mit speziellen auf dem Webserver installierten Angriffstools dann ausnutzbar sind. Ziel ist es, den Client mit Malware zu infizieren, um ihn als Brückenkopf für den Zugang zu anderen Ressourcen im Netzwerk zu missbrauchen oder um ihn einem Bot-Netz hinzuzufügen. Die Ausnutzung der Sicherheitslücke erfolgt dabei in der Regel völlig transparent und vom Benutzer unbemerkt – sozusagen im Vorbeigehen. Daher auch der Name: Drive-by-Download. Nach Einschätzung der ENISA (European Network and Information Security Agency) und des IT-Branchenverbandes BITKOM, geht von Drive-by-Downloads derzeit die größte Bedrohung im Internet überhaupt aus. Ausführliche Details dazu finden sich im Report „ENISA Threat Landscape“, erhältlich unter [3].

Heillos unsicher

Geradezu legendär sind inzwischen die Sicherheitslücken in der

Den vollständigen Artikel gibt es zum Kauf beim ADMIN-MAGAZIN:  http://www.admin-magazin.de/Das-Heft/2013/03/Schutz-vor-Drive-by-Angriffen