Microsoft: Conficker größte Bedrohung für Unternehmen
Redmond/Berlin (dpa) - Der schon mehr als drei Jahre alte Computerwurm Conficker ist nach Einschätzung von Microsoft immer noch die größte Bedrohung für Firmennetze.
Die Zahl der Infektionen habe sich seit 2009 mit einer Zunahme um 225 Prozent mehr als verdreifacht, sagte Microsoft-Manager Tim Rains bei der Vorstellung eines neuen Sicherheitsberichts am Mittwoch der Nachrichtenagentur dpa. Allein im vierten Quartal 2011 sei der Wurm auf 1,7 Millionen Rechnern festgestellt worden, vor allem auf Systemen mit den veralteten Windows-Versionen XP und 2003.
Als Hauptgrund dafür nannte Rains die Verwendung von schwachen Passwörtern oder den Diebstahl von Passwörtern. Dies sei in 92 Prozent der Fälle die Ursache für eine Conficker-Infektion. Die versäumte Installation von Updates des Betriebssystems sei nur in 8 Prozent der Fälle ursächlich.
„Es ist sehr besorgniserregend, dass Unternehmen immer noch sehr schwache Passwörter wie "admin123", "default" oder "test" verwenden“, sagte Rains der Nachrichtenagentur dpa. Sobald erst einmal der Rechner eines Systemverwalters infiziert sei, könne der Wurm problemlos weitere Rechner im Netz infizieren. „Deshalb ist Conficker sehr erfolgreich im Unternehmensumfeld.“ Der Wurm trat erstmals im November 2008 auf, ausgenutzt wurde damals eine Sicherheitslücke von Windows.
Raffinierter als der Wurm sind zielgerichtete Angriffe auf Unternehmen, Regierungen und Einzelpersonen, die als „Advanced Persistent Threats“ (APT) bezeichnet werden und die der Microsoft-Bericht als zweitgröße Bedrohung ausmacht. Hier spielen die sogenannten Exploits - das ist die Ausnutzung von Software-Schwachstellen - eine große Rolle. Dabei sind Betriebssysteme laut Microsoft nicht die erste Angriffsfläche. Häufiger als diese würden Schwachstellen von Webstandards wie HTML und JavaScript sowie Lücken der Java-Plattform oder in Dokumenten ausgenutzt, heißt es in dem Bericht.
Zur Absicherung von Computersystemen empfiehlt Microsoft einen ganzheitlichen Ansatz, der sowohl breit angelegten als auch gezielten Angriffen entgegenwirkt. Die Strategie umfasst vier Schritte: Vorbeugen, Erfassen, Eindämmen und Wiederherstellen. Dabei könnte die Cloud eine positive Rolle spielen, erklärte Rains. Wenn ein Unternehmen Teile seiner IT-Prozesse in Rechenzentren mit enger Netzanbindung übergebe, könne es die Cloud-Experten auch mit der Verantwortung für die Sicherheit betrauen.
Grundlage der Erhebung waren Daten aus der Verwendung von Microsoft-Sicherheitssoftware, aus der Analyse von mehreren Milliarden E-Mails des Webmail-Dienstes Hotmail sowie aus der Prüfung von Webseiten bei der Erfassung für die Suchmaschine Bing. Insgesamt seien auf diese Weise mehr als 600 Millionen Computer in über 100 Ländern untersucht worden, erklärte Rains.