Office-Produkte immer öfter im Visier von Hackern
Einer Untersuchung von Kaspersky zufolge sollen 2018 rund 70 Prozent aller Angriffe auf Sicherheitslücken in Office abzielen. Im Jahr 2016 waren es dagegen nur 16 Prozent.
70 Prozent aller Hackerangriffe zielen auf Sicherheitslücken in Office-Produkten von Microsoft ab. 2016 nutzten Angreifer dagegennur für 16 Prozent aller Attacken Schwachstellen in Office aus, wie das russische Unternehmen Kaspersky auf seiner Sicherheitskonferenz Security Analyst Forum mitteilte. Damit haben Schwachstellen in Office jene in Browser in der Gunst der Hacker überholt.
Während 2016 Schwachstellen in Browsern noch für 45 Prozent aller Angriffe verantwortlich waren, sind es 2018 nur noch 14 Prozent. Lücken in Adobe Flash sind für Hacker aufgrund des rückläufigen Einsatzes der Technikkomponente 2018 ebenfalls weniger interessant als noch 2016. Damals waren Schwachstellen in Flash immerhin für 13 Prozent aller Angriffe verantwortlich, während der Anteil 2018 auf ein Prozent zurückging.
Allerdings befinden sich die am häufigsten verwendeten Schwachstellen nicht direkt in Microsoft Office selbst, sondern in verwandten Komponenten. Kaspersky nennt als Beispiele die beliebten Lücken CVE-2017-11882 und CVE-2018-0802, die sich im Formeleditor von Office befinden. Diese seien laut Kaspersky zuverlässig und funktionierten in jeder Version von Word, die in den letzten 17 Jahren veröffentlicht wurde. Außerdem seien die Schwachstellen recht einfach auszunutzen.
Die Sicherheitsfirma Recorded Future kommt zu ähnlichen Schlussfolgerungen. In einem Bericht, der die am häufigsten ausgenutzten Schwachstellen im Jahr 2018 beschreibt, rangieren sechs Office-Schwachstellen unter den Top 10.
Kaspersky nennt als Grund für die Popularität von Office-Schwachstellen, die Spezialisierung der Hacker. In diesem Zusammenhang sprechen die Experten sogar von einem kriminellen Eco-System. Sobald Details über eine Office-Schwachstelle bekannt werden, erscheint innerhalb weniger Tage ein Exploit für sie im Dark Web.
“Bugs selbst sind viel weniger komplex geworden, und manchmal ist eine detaillierte Darstellung alles, was ein Cyberkrimineller braucht, um einen funktionierenden Exploit aufzubauen”, sagte Kaspersky.