Zur Zeit gibt es zwei 0-Day-Schwachstellen in Java, ein Exploit befindet
sich bereits im
Exploit-Kit
"Black Hole", und Angriffe darüber wurden auch schon gemeldet. Falls
Sie das Java-Plug-In ihres Browsers noch nicht deaktiviert haben, wird es
jetzt höchste Zeit.
Hier erfahren Sie alles, was bisher über die Schwachstellen bekannt
ist, und wie Sie das Java-Plug-In in ihrem Webbrowser deaktivieren
können.
Der Anfang: Gezielte Angriffe auf eine 0-Day-Schwachstelle
Java bzw. Schwachstellen darin erfreuen sich bei den Cyberkriminellen
großer Beliebtheit. Wenn Sie Java im Browser nicht benötigen,
sollten Sie das Plug-In deaktivieren.
Wird für eine Anwendung zwingend Java im Browser benötigt, sollte
dafür ein separater Browser mit aktiviertem Java Plug-In genutzt
werden, der dann ausschließlich für diese Anwendung genutzt
wird.
Mit Google Hacking kann man nicht nur
Webserver,
sondern auch Webanwendungen finden. Und sogar noch mehr als "nur"
Webanwendungen, aber das wird erst in einer späteren Folge Thema.
Im Rahmen eines Penetrationtests sind die Zielserver i.A. bekannt. Jetzt
wechseln wir quasi einmal die Seite: Echte Angreifer suchen oft nach
bestimmten Webservern etc., für die sie einen Exploit besitzen. Wem
der gefundene Server dann gehört, ist dabei nebensächlich. Wieso
ist das dann für einen Penetrationtest relevant? Ganz einfach:
Verrät ein Server zu viel über sich, lockt er Angreifer an. Auch
das ist eine Art von Schwachstelle, die man korrigieren sollte.
Bei einem Penetration Test geht es vereinfacht darum, alle "Schwachstellen"
eines bestimmten "Systems" zu finden. Das System kann eine einzelne
Webanwendung sein, sämtliche Websites eines Unternehmens mit mehreren
Webanwendungen, oder auch das Unternehmen oder allgemein eine Organisation
an sich. Und je nach Ziel ändern sich auch die möglichen
Schwachstellen bzw. Angriffspunkte. Bei einer Webanwendung kann man i.A.
mit Social Engineering wenig anfangen, während man damit bei einem
Unternehmen bzw. genauer den dort beschäftigten Menschen oft weiter
kommt als mit "technischen" Angriffen auf die Website des Unternehmens.
Und dann ist da noch Google, bzw. genauer das
Google Hacking.
Darüber erfährt man meist mehr über das Unternehmen, als das
eigentlich im Web preis geben will.
Laut dem Cloud-Hosting-Anbieter FireHost ist die Zahl der erkannten
SQL-Injection-Angriffe zwischen April und Juni 2012 um 69%
gestiegen.
Während im 1. Quartal 2012 "nur" 277.770 Angriffe abgewehrt wurden, waren
es im 2. Quartal 469.983 Angriffe. Was ist da los?