83 Prozent der durch Hacking ausgelösten Datenlecks nutzen SQL-Schwachstellen

Was haben Lady Gaga, Sony und Nokia gemein? Sie gehören zu den prominentesten Opfern von Hackern, die in den vergangenen Monaten versucht haben, via SQL-Injektion an brisante Daten zu gelangen. Die Sicherheitsexperten von Imperva geben in ihrem aktuellen Hacker-Report jetzt Aufschluss über die Gefahren, Techniken und Abwehrmöglichkeiten dieser häufigen Diebstahlmethode. So haben die Analysten beispielsweise errechnet, dass in den vergangenen sechs Jahren in 83 Prozent aller auf Hacking zurückzuführenden Datenmissbrauchsfälle SQL-Injection als Auslöser auszumachen ist. Zudem gibt es derzeit über 115 Millionen durch SQLI verursachte Schwachstellen. Impervas Hacker Intelligence Initiative (HII) veröffentlicht ihre Trend Reports in regelmäßigen Abständen. Die HII ist Teil des Application Defense Centers (ADC).

SQL-Injection ist mittlerweile auch Sicherheitslaien ein Begriff, denn diese Attacken zählen zu den teuersten Hacking-Methoden. Bei einer SQL-Einschleusung versucht der Angreifer, über die Datenbankzugriffsanwendung eigene Datenbankbefehle einzuschleusen. Die HII hat in den vergangenen neun Monaten 30 Webanwendungen untersucht. Ein wichtiges Ergebnis: SQL-Injection ist und bleibt eine sehr ernstzunehmende Angriffsmethode, die großen Schaden anrichten kann. So wurden die untersuchten Webapplikationen durchschnittlich 71 Mal pro Stunde Opfer einer SQLI-Attacke. Einige Angriffe fielen dabei besonders aggressiv aus: Sie schlugen bis zu 1300 Mal in einer Stunde zu.

Hacker können einfache Signatur-basierte Abwehrmechanismen mittlerweile völlig problemlos außer Gefecht setzen, denn sie nutzen neue Techniken und brauchen kaum Vorwissen. Zu den gebräuchlichsten, öffentlich erhältlichen und automatischen Einschleusungstools gehören beispielsweise Sqlmap oder Havij. Gleichzeitig setzen die Angreifer vermehrt auf bereits geschwächte Host-Netzwerke. So verdecken sie ihre Identität und automatisieren ihre Schlagkraft. Rund 41 Prozent aller Angriffe sind in der Imperva-Untersuchung auf lediglich zehn Hosts zurückzuführen. Wenige Quellen sind also für eine oftmals riesige Anzahl an Attacken verantwortlich.

Dietmar Kenzle, Regional Sales Director DACH and Eastern Europe bei Imperva, kommentiert: „Hacker müssen nicht länger Profis sein, um mit SQL-Injection Schaden anzurichten. Ein wenig Recherche reicht aus, und sie finden überall fertige Tools. Zahlreiche Berichte über erfolgreiche Attacken führen zudem dazu, dass diese Methode wahrscheinlich immer weiter entwickelt wird. Unternehmen sollten sich und ihre Daten daher gut absichern!“ Ein umfassender Schutz bestehe aus einer dreistufigen Verteidigungsstrategie: Aufdeckung, Identifizierung und konstante Aktualisierung.

So müsse eine SQL-Injection-Attacke zuallererst aufgespürt werden. Unternehmen sollten hierfür über die verschiedenen Anwendungsebenen Bescheid wissen und auf eine vorkonfigurierte Datenbank setzen. Die Detection Engine muss zudem den überprüften Inhalt normieren, um so mögliche Umgehungsversuche zu verhindern. In einem weiteren Schritt sollten Zugriffsmuster und automatisierte Tools identifiziert werden, da diese zumeist für die Angriffe verantwortlich sind. Hierfür bieten sich ratenbasierte Richtlinien und die Durchführung tatsächlicher Client-Antworten an. Last but not least sollten Unternehmen Black Lists über Hosts anfertigen und anwenden, die SQLI-Attacken initiiert haben. So können sie Angriffe deutlich schneller und effektiver abblocken. Da host-basierte SQLI-Attacken zeitlich recht kurz bemessen sind, sollte diese Liste mithilfe verschiedener Quellen immer wieder aktualisiert werden. Kenzle resümiert: „SQL-Injection verliert an Schlagkraft, wenn Datenbankinhalte wenig interessant erscheinen oder verhältnismäßig wenig zu bieten haben. Unternehmen sollten daher immer wieder prüfen, ob ihre Datenbank wirklich nur den Inhalt aufweist, den sie tatsächlich benötigt. Im Falle eines erfolgreichen Datendiebstahls lässt sich der Schaden so in Grenzen halten.“

Der vollständige Report ist hier abrufbar.

Über Imperva
Imperva gehört zu den führenden unabhängigen Anbietern von Datensicherheitssystemen und ermöglicht einen vollständigen Security Lifecycle für Geschäftsdatenbanken und Anwendungen. Die Imperva SecureSphere Suite ist die einzige Lösung am Markt, die ein umfassendes Security Monitoring für Datenbanken, Anwendungen und File-Systeme ermöglicht. Rund 1.200 Unternehmen, 25.000 Cloud-Anwender sowie Behörden und Managed-Service-Anbieter setzen auf Imperva, um den Diebstahl von sensitiven Daten zu verhindern, sich gegen Sicherheitslücken zu schützen, Anwendungen abzusichern und Vertraulichkeit zu garantieren. Weitere Informationen unter www.imperva.de, im Imperva-Blog und bei Twitter.

Medienkontakt:
Stefan Epler, LEWIS PR
Telefon: 0211-522946-11
E-Mail: stefane@lewispr.com
Web: www.lewispr.de