Command Execution, Server Side Code Injection, SQL-Injection, Forceful Browsing... Eine Übersicht zeigt, mit welchen Angriffsmethoden das Bundesamt für Informatik umgehen muss.
Das Bundesamt für Informatik und Telekommunikation (BIT) berichtet in der jüngsten Ausgabe seiner Kundenzeitung 'Eisbrecher' über
gesenkte Dienstleistungspreise und einen Stromausfall über die 28 verschiedenen Angriffsarten, welche die WAF des BIT im Dezember 2011 registriert hat, publiziert.
Innerhalb eines Monats zählte das Computer Security Incident Response Team (CSIRT) des BIT ganze 2500 Angriffsversuche aus dreissig Ländern, verteilt über fünf Kontinente. Die Grafik zeigt, dass Command Execution mit Abstand die meist verbreitete Angriffsmethode ist: Etwas mehr als ein Drittel der versuchten Angriffe erfolgte mittels Command Execution. Damit sind Angriffe gemeint, bei denen Cyberkriminelle versuchen, Befehle auf dem Web- oder Applikationsserver oder den nachgelagerten Datenbanken auszuführen. Server Side Code Injection oder SQL-Injection folgen mit einer Häufigkeit von je 9,4 Prozent. Erstere Methode bezeichnet den Versuch, Systembefehle auf dem Server auszuführen und dadurch die Kontrolle über ihn zu erlangen. Bei den berühmt-berüchtigten SQL-Injections versuchen Angreifen über die Eingabe von SQL-Befehlen in eine Datenbank einzudringen.
Laut dem BIT nehmen die Angriffe auf Webanwendungen stetig zu. Deshalb setzt das Bundesamt seit kurzem im Pilotbetrieb eine WAF ein. Auf Anfrage von inside-it.ch wollte sich das Bundesamt nicht dazu äussern, welche Technologien genau eingesetzt werden: "Zum Schutz der Infrastruktur und der Daten des Bundes kommen eine Reihe von Schutzmethoden zum Einsatz. Über die von uns im Sicherheitsbereich eingesetzten Produkte können wir aus verständlichen Gründen keine Auskunft geben", so die Stellungnahme des BIT. Es sei jedenfalls nicht so, betont das BIT, dass vor dem Einsatz der WAF die Daten und Web-Server keinen Schutz hatten. (mim)