Das Thema IT-Security zwang im Jahr 2012 alle IT-Verantwortlichen oft zum schnellen Handeln, um Schaden abzuwenden. Eine Vielzahl von Angriffen durch Botnetze, Malware, Trojaner und Phishing-Attacken bedrohte nahezu ununterbrochen die Unternehmensdaten beziehungsweise -kommunikation. Eines hat sich im Bereich Security klar erwiesen: Die Angreifer setzen immer auf "Qualität statt Quantität", da sie zielgerichtet Informationen in Firmen ausspähen, die sich monetär umsetzen lassen. Das bedeutet für die Unternehmen, dass sie noch wachsamer sein müssen als bisher, da jeder Angriff auf sensible Firmendaten einen hohen wirtschaftlichen Verlust nach sich ziehen könnte. Ungeachtet der Planung neuer Security-Konzepte muss der IT-Verantwortliche allerdings darauf achten, dass er die herkömmlichen Abwehrmaßnahmen nicht vernachlässigt.
Worauf sich Administrator und Anwender in Bezug auf die künftigen Sicherheitsbedrohungen einstellen müssen, darüber geben die folgenden namhaften Security-Unternehmen Auskunft.
Zusätzlich erörtern die Sicherheitsspezialisten, welche Sicherheitsrisiken das Jahr 2012 geprägt haben und wie die steigende Zahl mobiler Geräte wie Smartphones, Tablets oder Notebooks sowie die Technologien Cloud, Social Media und andere Trends die Sicherheit in den Unternehmen im Jahr 2013 beeinflussen werden.
Dirk Knop, AVG-Sicherheitsexperte bei Jakobsoftware
Sorin Mustaca, Produktmanager & IT-Sicherheitsexperte bei Avira
Alexandru Catalin Cosoi, Chief Security Strategist bei BitDefender
Robert Rothe, Gründer und Geschäftsführer von Eleven
Rüdiger Trost, Sicherheitsexperte bei F-Secure
Christian Funk, Senior Virus Analyst bei Kaspersky Lab
Hans-Peter Bauer, Vice President Central Europe bei McAfee
Gerhard Eschelbeck, Chief Technology Officer und Senior Vice President bei Sophos
Thomas Hemker, Distinguished Systems Engineer bei Symantec
Michael Haas, Area Sales Director Central EMEA bei WatchGuard
2012 - im Security-Rückblick
Die Artenvielfalt von Angriffen auf einzelne Computer oder auf die Unternehmens-IT ist vergangenes Jahr ständig weitergewachsen. Wir haben unsere Sicherheitsexperten befragt, was für sie die größten Sicherheitsthemen im Jahr 2012 waren.
Dirk Knop, Jakobsoftware / AVG: "2012 sorgte hier vor allem der Ukash-Trojaner, hierzulande als GEZ- oder BKA-Trojaner bekannt, für Aufsehen. Dieser konnte viele Rechner infizieren, da es den Virenprogrammierern gelang, diverse Server zu hacken sowie Werbeserver zu manipulieren und darüber infektiöse Links zu verteilen. Die Ukash-Welle markierte den bisherigen Höhepunkt des Trends, Schadsoftware durch Sicherheitslücken in veralteter Software - Betriebssystem, Webbrowser, Java, PDF-Reader oder Flash-Player - auf die Rechner der Opfer zu schleusen.
Auch gingen wieder diverse Passwortlisten im Netz von populären Webseiten "verloren". Wer nur schwache Passwörter nutzt, muss nun damit rechnen, dass Fremde seine Zugangsdaten missbrauchen."
Sorin Mustaca, Avira: "Als größtes Sicherheitsthema 2012 darf der "Flame"-Trojaner bezeichnet werden. Aufgrund seiner hohen Komplexität, der vielen Funktionen und der gezielten Angriffe war das Schadprogramm schwer zu entdecken und dadurch so gefährlich. Weiterhin ist diese Art von Malware in der Lage, Computer und Peripherie wie Mikrofon oder Keyboard auszuspähen.
Heiß diskutiert wurde 2012 auch der "Stop Online Piracy Act" (SOPA). Der Gesetzentwurf sah vor, Urheberrechtsverstöße zu verfolgen und zu ahnden. Gegner befürchteten große Einschnitte in die Meinungs- und Kommunikationsfreiheit. Letztendlich wurde SOPA aufgrund massiven Drucks von verschiedenen Seiten gestoppt.
Auffallend hoch war 2012 die Zahl der Angriffe auf Microsofts "Internet Explorer" und Oracles "Java", die die Schwachstellen der Software gezielt ausnutzten (Exploits). Weiterhin sahen sich Mac-Anwender mit einer großen Bedrohung konfrontiert: Die "Flashback"-Malware infizierte innerhalb weniger Tage über eine halbe Million Rechner und rückte damit die Sicherheit von Apple-Computern in den Fokus.
Voriges Jahr fanden darüber hinaus viele zielgerichtete Angriffe statt: Cyber-Kriminelle entwendeten Millionen von Passwörtern von Firmen wie LinkedIn, eHarmony oder Last.fm und stellten diese anschließend ins Netz. Ein Beispiel für ein weiteres wichtiges Thema: Das Passwort bietet nicht mehr ausreichend Schutz. Unabhängig von der Komplexität kann es trotzdem durch Phishing oder andere Methoden in die falschen Hände geraten."
Alexandru Catalin Cosoi, BitDefender: "Im Jahr 2012 haben wir gezielte Cyber-Angriffe mit Malware wie Stuxnet, Duqu und Flame erlebt. Hacker haben von Browser- und Anwendungsfehlern (Internet Explorer, Java) profitiert. Anonymous hat CIA, Scotland Yard, FBI und einige israelische Webseiten gehackt. Hacker haben auch Schwachstellen bei LinkedIn, Yahoo, eHarmony und Last.fm ausgenutzt und persönliche Daten der Nutzer im Internet veröffentlicht. Einige der wichtigsten Cyber-Angriffe waren diejenigen, die sich auf die Top Level Domain (TLD) bezogen. Webseiten wie Google und Yahoo wurden durch Schwachstellen des Domain Name System (DNS) gehackt."
Robert Rothe, Eleven: "Um es zusammenzufassen: Die einzelne betrügerische E-Mail war 2012 so gefährlich wie nie zuvor. Dies hat seine Ursache vor allem in den beiden wichtigsten Trends des Jahres. Die Verbreitung von Malware per E-Mail nahm deutlich zu: Das Aufkommen bekannter Viren stieg 2012 um 226 Prozent, das der Virenausbrüche um 153 Prozent. Hinzu kam ein rasanter Anstieg von Drive-by-Attacken, die ebenfalls der Malware-Verbreitung dienten. Dazu passt auch der zweite Trend: eine drastische Zunahme zielgerichteter Attacken. Vor allem in den Bereichen Phishing und Malware rücken die Versender zunehmend vom Gießkannenprinzip ab und sprechen ihre Zielgruppen gezielter an. Phishing- und Malware-E-Mails werden verstärkt länderspezifisch verbreitet, das heißt, die E-Mails und Zielwebseiten sind in der Landessprache verfasst, es werden Unternehmen und Dienste als angebliche Absender benutzt, die im Zielland verbreitet und bekannt sind. Davon erhoffen sich die Betrüger, deutlich mehr Nutzer täuschen zu können, und damit erheblich höhere Öffnungsraten. Zielgerichtete Attacken können mittlerweile bis auf die Ebene sehr kleiner Empfängergruppen, etwa Mitarbeiter eines Unternehmens, oder gar einzelner Empfängerkreise heruntergebrochen werden - wie beim Spear Phishing, das 2012 erstmals in signifikantem Ausmaß auftrat."
Rüdiger Trost, F-Secure: "Auch 2012 kam es zu neuen Bedrohungen, und neue Bereiche der IT waren diesen ausgesetzt. Sehr kritisch und eine Warnung für die Zukunft ist der Anstieg mobiler Angriffe. Im Android-Markt wird Malware eine Commodity. Malware-as-a-Service scheint sich zu einer richtigen Schattenökonomie zu entwickeln, auch wenn in Ländern wie China und Russland die Bedrohungssituation immer noch größer ist als hierzulande. Dieser illegale Markt ist nur ein Sektor des immer größer werdenden Cyber Crime mit einem zunehmenden Handel mit Exploit Kits, wobei durch die Zunahme der staatlich gesteuerten Cyber-Spionage die Grenzen zum Cyber War verschwimmen. Der BKA-Trojaner zeigte, wie schwer es in Zukunft sein wird, Schwarz und Weiß voneinander zu trennen. Attacken wie Flame werden immer zielgerichteter, ausgeklügelter, daher schwerer zu entdecken und potenziell gefährlicher. Rogueware, die erpresserisch Rechner sperrt und die Daten wieder freikaufen lässt, verbreitete sich immer mehr. Ebenso Angriffe mit Java-Exploits, die auch die bisher heile Welt der Mac-Umgebungen erfassten. Ein weiteres Beispiel war der massive Ausbruch von Malware auf der Mac OS-X-Plattform: Die "Flashback"-Attacke infizierte nachweislich mehr als 600.000 Rechner. Schätzt man die Anzahl der Mac-Systeme weltweit auf 45 Millionen Geräte, so wurden mehr als ein Prozent der Geräte infiziert, womit die Ausbreitung dieses Angriffes die Ausmaße des Conficker-Wurms in den Schatten stellte."
Christian Funk, Kaspersky Lab: "Der auffälligste Trend des Jahres 2012 war die Zielrichtung der Angreifer. Cyber-Kriminelle haben inzwischen sämtliche Endgeräte im Visier. Betroffen davon sind Endanwender wie Unternehmenskunden. Bei Angriffen auf Macs haben wir ebenfalls einen Anstieg an Fällen feststellen können. Stark zugenommen haben Schädlinge für Smartphones. Einen explosionsartigen Anstieg von Bedrohungen erlebte Android. Auf Android entfielen 99 Prozent der von uns neu entdeckten mobilen Schadprogramme im Jahr 2012. Insgesamt konnten wir 2012 einen starken Anstieg von Angriffen gegen alle beliebten Softwareumgebungen verzeichnen."
Hans-Peter Bauer, McAfee: "Im vergangenen Jahr beobachteten wir nicht nur einen kontinuierlichen Anstieg bei der Anzahl von Rootkits, Ransomware und Mac-Malware, sondern auch Trojaner zum Diebstahl von Kennwörtern und Autostart-Malware zeigten einen deutlichen Aufwärtstrend. Zudem wurde im vergangenen Jahr ein historischer Höchststand im Bereich Datenbankkompromittierungen sowie eine zunehmende Gefährdung von Netzwerken durch Brute-Force- und Remote-Procedure-Call-Attacken festgestellt. Besonders mobile Geräte standen vermehrt im Fokus der Angreifer, wobei die Android-Plattform das hauptsächliche Ziel war. Ferner nahm die Internetkriminalität im vergangenen Jahr stark zu. Diese Angriffe zielten darauf, direkten Schaden zuzufügen, finanzielle Vorteile zu erlangen oder gar Daten zu stehlen. Dabei waren die Angriffe immer raffinierter und gezielter und betrafen alle Branchen."
Gerhard Eschelbeck, Sophos: "Zweifellos war für uns die zunehmende Mobilität von Daten in Unternehmensumgebungen eine der größten Herausforderungen. Anwender machen mittlerweile immer häufiger von der Möglichkeit Gebrauch, von überall auf Daten zuzugreifen. Der zunehmende Einsatz von Privatgeräten und Cloud-Services im geschäftlichen Umfeld treibt diese Tendenz weiter voran und eröffnet neue Angriffswege. Als weiterer Trend hat sich die Wandlung der Endpoint-Geräte herauskristallisiert. Unternehmen entwickeln sich von traditionell homogenen Windows-Welten hin zu Umgebungen mit unterschiedlichsten Plattformen. Moderne Malware geht bei Angriffen auf diese neuen Plattformen äußerst geschickt vor. Vor allem bei der Entwicklung von Schadsoftware für Mobilgeräte können wir einen rapiden Anstieg beobachten. Noch vor wenigen Jahren war Android-Malware nicht mehr als ein Laborexperiment, heute ist sie eine ernst zu nehmende und wachsende Gefahr."
Thomas Hemker, Symantec: "Bring Your Own Device (BYOD) ist einer der Trends, die sich auch 2013 fortsetzen werden. Die Entwicklung wird sogar noch weitergehen, und zwar in Richtung Bring Your Own Everything (BYOE). Beides zwingt Unternehmen und ISPs zu neuen Lösungsansätzen. Ohne entsprechende Richtlinien, zu denen auch die Sicherheit der Unternehmensdaten auf den Geräten gehört, kann BYOD den Firmen auch Kopfschmerzen bereiten. Dazu gehört beispielsweise, dass Anwender Applikationen wie Gmail oder Dropbox verwenden, die sie aus ihrem privaten Umfeld kennen, die aber nicht die strengeren Unternehmensrichtlinien im Hinblick auf die Sicherheit erfüllen. Symantec bietet hier Lösungen wie Mobile Device Management (MDM) für die Remote-Administration und Registrierung mobiler Geräte in das Unternehmensnetzwerk. Dazu gehören auch die entsprechenden Sicherheits-Policies wie Passwortschutz, VPN-Einrichtung, Gerätesperre oder das Sperren bestimmter Apps. Per Mobile Application Management (MAM) lassen sich Unternehmensanwendungen administrieren, die auf Smartphone oder Tablet genutzt werden."
Michael Haas, WatchGuard: "Im vergangenen Jahr gelang es Malware erstmals, virtuelle Maschinen (VM) zu erreichen und direkt zu infizieren. Damit wurde natürlich der Ehrgeiz der Entwickler solcher Schadprogramme nur noch mehr geweckt. Immer häufiger findet man bösartigen Code, der eigenständig erkennt, ob er auf einem virtuellen System läuft, und sein Verhalten entsprechend anpasst. Bestehende Schwächen in virtuellen Umgebungen werden hierbei gezielt ausgenutzt. Deswegen darf man sich in diesem Umfeld keinesfalls ausruhen. Anbieter von IT-Sicherheitslösungen sind gezwungen, vorausschauend zu agieren. Parallel dazu kommt es vor allem darauf an, auch auf Kundenseite das Bewusstsein für diese neue Art der Bedrohung zu schaffen. Heute und in Zukunft gilt, dass Unternehmen jeder Größe und Branche die spezifischen Sicherheitsanforderungen beim Weg in die Cloud beachten und passgenaue Schutzschilder aufbauen."
2013 - neue Herausforderungen durch neue Bedrohungen?
Die Angreifer setzen immer gezielter spezifische Schadsoftware gegen Unternehmen ein. Das zwingt die IT-Verantwortlichen, schnell zu reagieren und neue Abwehrmaßnahmen zu entwickeln. Wir wollten von unseren Insidern wissen, auf welche Arten von Bedrohungen sich die IT-Verantwortlichen 2013 einstellen müssen.
Dirk Knop, Jakobsoftware / AVG: "Derzeit sieht es danach aus, als ob sich die Situation "eingependelt" hat: Es sind keine neuartigen Techniken aufgekommen, die nun erste große Problemfälle aufwerfen würden. Zudem versucht die vollständig professionalisierte Malware-Szene, nach wie vor weitestgehend unter dem Radar der Antivirenhersteller zu "fliegen". In der Folge bleiben jedoch das Malware-Aufkommen und die zu ergreifenden Gegenmaßnahmen auf konstantem Niveau.
Derzeitig ist die Problemquelle Nummer eins veraltete Software auf den Systemen. Hier sind sowohl Hersteller als auch Nutzer und Administratoren gefragt: Hersteller müssen Sicherheits-Updates zeitnah anbieten, und Nutzer und Administratoren müssen diese dann auch so schnell wie möglich einspielen. Aber das Bewusstsein setzt sich langsam durch, dass man hier auch selbst in der Pflicht ist zu handeln."
Sorin Mustaca, Avira: "Organisationen sehen sich häufig mit der sogenannten DDOS (Distributed Denial of Service)-Erpressung konfrontiert, Cyber-Kriminelle verschlüsseln Dateien und geben diese nur gegen Geld oder Informationen frei. Auch mehren sich Angriffe auf Smartphones und Tablet-PCs sowie gegen private und öffentliche Cloud-Netze."
Alexandru Catalin Cosoi, BitDefender: "IT-Verantwortliche müssen damit rechnen, dass sich der DDoS Trend auch 2013 fortsetzen wird, da die DDoS-Angriffe eine der einfachsten Methoden darstellen, Cyber-Attacken auszulösen. Um zum Beispiel die NASA oder eine Regierung anzugreifen, ist es leichter, ein Botnet mit 10.000 Zombie-PCs zu verwenden, statt in die NASA- oder Regierungs-Server einzudringen."
Robert Rothe, Eleven: "Seit etwa zwei Jahren sehen wir einen klaren Trend hin zu immer professionelleren und effektiveren Angriffen per E-Mail. Dazu zählen ausgeklügelte und täuschend echt wirkende Malware-Kampagnen, aber eben auch die Zunahme zielgerichteter Angriffe. Ihnen allen gemein ist: Spam-, Phishing- und Malware-Wellen sind zunehmend so gestaltet, dass ihre Wirksamkeit maximiert wird, um eine höchstmögliche Öffnungs- und Response-Rate zu erreichen. Es ist zu erwarten, dass sich dies 2013 fortsetzt. Nachdem 2012 Spear Phishing erstmals mehr war als ein Konzept, werden Kampagnen dieser Art 2013 wesentlicher Teil des Arsenals der Online-Kriminellen werden. Generell vollzieht sich derzeit ein Wandel von purer Quantität zu mehr Qualität, der 2013 erst zu voller Blüte gelangen wird. Darüber hinaus geraten mobile Endgeräte zunehmend ins Visier der Internetkriminellen. Hier ist das Schutzniveau zumeist noch sehr viel niedriger als bei PCs oder Netzwerken. Dies zu ändern sollte 2013 ein wesentlicher Fokus für die IT-Sicherheits-Branche sein."
Rüdiger Trost, F-Secure: "Wir gehen davon aus, dass sich diese Tendenzen zu einem großen Teil fortsetzen werden. Schon die Nachrichtenlage jetzt, im Januar, belegt dies, derzufolge etwa das BKA Berichten zufolge Überwachungssoftware der Firma Elaman/Gamma (Finfisher/Finspy) zur Überwachung von Internettelefonie erworben haben soll. Phishing-Methoden werden immer ausgefeilter. Jede Facebook-Änderung, die sich negativ auf die Privatsphäre der User auswirkt, macht es einem Angreifer leichter, Social-Engineering-Angriffe aufzusetzen. Die neuen Suchfunktionen von Facebook, die aktuell eingeführt werden, können in den falschen Händen zu einer Gefahr auch für Unternehmen werden, deren Nutzer die Trennung zwischen Beruflichem und Privatem nicht konsequent durchführen. Xing-Einträge lassen sich ohnehin schon sehr effektiv durchsuchen und so prominente und sicherheitsrelevante Zielpersonen für eine Spear-Phishing-Attacke gezielt identifizieren. Ein weiteres Beispiel für Kontinuität: Der Autor des Flashback-Trojaners ist noch auf freiem Fuß, und es gibt Gerüchte, dass er schon am nächsten Angriff arbeitet. Während nur einzelne Sicherheitsänderungen an Mac OS durchgeführt wurden, nimmt zudem ein großer Teil von Mac-Benutzern diese Bedrohungen nicht wahr. Die Anfälligkeit für neue Malware-Ausbrüche ist weiterhin hoch."
Christian Funk, Kaspersky Lab: "Wir erwarten vor allem mehr zielgerichtete Angriffe gegen Unternehmen, Cyber-Spionage und -attacken gegen Unternehmen und Staaten, weitere Hacktivismus-Aktionen sowie Cyber-Attacken, die gegen Cloud-basierte Dienste gerichtet sind. Zudem rechnen wir mit neuen, hoch entwickelten mobilen Bedrohungen wie mobile Drive-by-Downloads."
Hans-Peter Bauer, McAfee: "Insbesondere mobile Geräte werden bei den Internetkriminellen weiter in den Mittelpunkt rücken, und die dafür entwickelte Malware wird sich schnell entwickeln, wie das Beispiel Ransomware im vergangenen Jahr verdeutlichte. Auch die Entwicklung und Bereitstellung von immer ausgefeilteren Versionen dieser Technologie, die ein Telefon oder Tablet "verriegelt", bis eine Art Lösegeld bezahlt wird, entwickelt sich zu einem großen Trend in 2013.
Des Weiteren erwarten wir, dass Großangriffe zunehmen werden, die das Zerstören von Infrastrukturen zum Ziel haben. McAfee Labs hat vor Kurzem mehrere Attacken analysiert, deren einziges Ziel es war, möglichst viel Schaden anzurichten. Dieses Verhalten wird voraussichtlich im Jahr 2013 exponentiell zunehmen. Wenn es Angreifern gelingt, destruktive Malware auf eine große Anzahl von Computern zu installieren, können die Folgen verheerend sein. Um den fortlaufenden Geschäftsbetrieb zu sichern, sollten Produktionsnetzwerke und SCADA-Kontrollsysteme völlig unabhängig vom normalen Netzwerk betrieben werden.
Eine weitere Bedrohung, auf die sich IT-Verantwortliche einstellen müssen, ist Crimeware und Hacking-as-a-Service. Cyber-Kriminelle nutzen zunehmend öffentliche Foren, um Geschäfte mit anderen Kriminellen zu machen - nicht nur um Software, sondern auch um ihre Dienste als Hacker anzubieten. Die Anzahl der kriminellen Foren mit Anmeldegebühren nimmt zu, sie werden dadurch sicherer und anonymer, aber künftig auch einfacher zu finden. Citadel wird dabei der meistgehandelte Trojaner unter Internetkriminellen sein. Mit der jüngsten Version von "Citadel Rain" kann der Trojaner Konfigurationsdateien abrufen. Dies ermöglicht es dem Betrüger, gezielte Angriffe an ein einzelnes Opfer oder eine Auswahl an Opfern zu senden. Die Erkennung wird schwierig, da der "Fußabdruck" am Endpunkt minimal ist, bis der Angriff tatsächlich auftritt."
Gerhard Eschelbeck, Sophos: "Während Cyber-Kriminelle oft opportunistisch sind, gehen wir davon aus, dass die Verfügbarkeit von Testplattformen - einige sogar inklusive Geld-zurück-Garantie - immer häufiger der Grund dafür ist, dass traditionelle Sicherheitssysteme mit nur einer Schutzebene ausgehebelt werden. Als Reaktion hierauf werden mehrschichtige Sicherheits- und Erkennungsmechanismen, die den gesamten Bedrohungszyklus (nicht nur den ersten Eintrittspunkt) abdecken, im nächsten Jahr wieder verstärkt in den Fokus rücken. Außerdem sind die folgenden Trends zu erwarten:
• Grundlegende Webserverfehler (SQL Injection Hacks),
• Anstieg in der Beliebtheit und Qualität von Ransomware-Malware
• Angriff-Toolkits "All Inclusive" wie beispielsweise Blackhole
• Wechsel vom Schwachstellen-Exploit zu Social-Engineering-Attacken
• Neue Angriffswege durch Technologien wie NFC oder GPS "
Thomas Hemker, Symantec: "Auch hier werden die Bedrohungen von 2012 weiter relevant sein. Mobile Schadsoftware gehört dazu, sie stellt IT-Verantwortliche vor neue Herausforderungen: Sie müssen in der Lage sein, mobile Endgeräte wie Smartphones und Tablets so zu schützen, dass sie nicht als Einfallspforten für Malware-Attacken auf das Unternehmensnetzwerk dienen können.
Gezielte Attacken auf Unternehmen, Produktionsanlagen oder einzelne Industriezweige (zum Beispiel die Energieversorgung) sind weitere Bedrohungsarten, auf die sich Organisationen - aber auch die Regierung - einstellen müssen und deren Relevanz zunehmen wird. Bei Themen wie Angriffen auf die Infrastruktur, wozu Energie- und Wasserversorger gehören, müssen Wirtschaft und Regierung eng zusammenarbeiten, um gemeinsame Sicherheitsstrategien für diese Bedrohungen zu entwickeln.
Darüber hinaus wird Ransomware eine wachsende Bedrohung darstellen. Cyber-Kriminelle, die Websites oder Unternehmensserver "kidnappen" und gegen eine Lösegeldzahlung wieder freischalten, haben dies als attraktives Geschäftsmodell entdeckt. 2012 waren die geforderten Einzelbeträge häufig überschaubar, Symantec ist aber der Meinung, dass sich dies ändern wird, wenn Cyber-Kriminelle ihr Geschäftsfeld in höherem Maße von Privatanwendern auf Unternehmen ausdehnen."
Michael Haas, WatchGuard: "Auch jenseits der Cloud wird das Spektrum der Bedrohung größer und feingliedriger: Angreifer gehen deutlich gewiefter vor, und neue Gefahren in Form von Viren oder Malware lauern in immer kürzeren Zeitabständen auf Unternehmen wie Endanwender. Ein besonderes Risiko bergen auch 2013 die weitverbreiteten Web-2.0-Anwendungen - Facebook ist dabei nur ein Beispiel. Die unterschiedlichen Applikationen bieten zahlreiche Schlupflöcher, die Hacker nutzen, um Zugriff auf einen Rechner oder ein Netzwerk zu erlangen. Zudem nehmen die Gefahren, die von "Advanced Persistent Threats" - einer besonders heimtückischen Angriffsart - ausgehen, kontinuierlich zu. Im Kampf gegen die Internetkriminalität müssen daher viele Unternehmen nachrüsten. Die Gefahr wächst ganz klar mit dem Trend, eigene mobile Geräte wie Smartphones oder Tablets im Arbeitsalltag einzusetzen. Diese verstehen Angreifer nicht selten als Brücke zu Anwendungen und Daten im Unternehmensnetz und fokussieren ihre Aktivitäten entsprechend."
Die Bedrohungslage im Wandel
Mit dem Thema IT-Sicherheit geht jedes Unternehmen anders um. Allerdings kann sich nur derjenige effektiv schützen, der die Strategien von Angreifern kennt. Deshalb fragten wir unsere Security-Profis, welche wichtigen Veränderungen in der Bedrohungslage beziehungsweise Bedrohungsverteilung es 2013 im Vergleich zu 2012 geben wird.
Dirk Knop, Jakobsoftware / AVG: "Die Virenprogrammierer werden sich ungebrochen auf Sicherheitslücken in veralteter Software stürzen, da sie damit großen Erfolg gehabt haben. Dabei wird sich die Schadsoftware selbst wahrscheinlich wieder vom Erpressungsschema weg - mit der direkten Zahlungsaufforderung an das Opfer zur Freischaltung des Rechners - hin zur "unsichtbaren" Infektion, bei der sie im Hintergrund Online- Transaktionen manipuliert oder Zugangsdaten ausspäht, entwickeln."
Sorin Mustaca, Avira: "Nahm schon 2012 die Zahl der Exploits zu, so wird diese auch 2013 weiter steigen. Daneben rechnen wir mit mehr gezielten Angriffen auf Unternehmen. Ähnlich wie bei Stuxnet oder Flame setzen die Angreifer auf einen gezielten Einsatz bei gleichzeitig geringer Verbreitung der Malware. Dies macht es für Hersteller von Sicherheitssoftware besonders schwer, da Bedrohungen nicht mehr so einfach zu erkennen sind. Darüber hinaus stellen wir uns auf eine weitere Zunahme von Schadsoftware für mobile Endgeräte ein."
Alexandru Catalin Cosoi, BitDefender: "Nutzer und Sicherheitsexperten sollten eine Kombination aus fortgeschrittenen, ausdauernden Bedrohungen und Social Engineering erwarten. Neue Exploit-Kits und Botnets werden schon entwickelt, und Android-Malware wird spürbar zunehmen."
Robert Rothe, Eleven: "Ein besonderes Augenmerk sollten Nutzer und Unternehmen, aber auch Sicherheitsanbieter 2013 auf die Sicherheit personenbezogener Daten, beispielweise Mitarbeiter- und Kundendatenbanken, Zugangsdaten zu E-Mail-Konten und persönliche Informationen beispielsweise aus sozialen Netzwerkern, richten. Diese Informationen zu erlangen wird 2013 deutlich an Bedeutung gewinnen, da sie eine wesentliche Voraussetzung für zielgerichtete Angriffe bilden. Hier gilt: Je genauer der Empfänger bekannt ist, desto leichter fällt es, eine Anspracheform zu finden, die in der Lage ist, den Nutzer erfolgreich zu täuschen. Entscheidend ist auch, dass die Schutzmaßnahmen möglichst umfassend sind, reichen die Möglichkeiten, an solche Informationen zu gelangen, doch von "klassischem" Hacking über traditionelles Phishing bis hin zum Einsatz von Spionagetrojanern. Vor allem Unternehmen, die besonders viele oder besonders wertvolle Daten verwalten, sind Zielscheibe solcher Angriffe - letztlich ist aber jedes Unternehmen, das beispielsweise Kunden- oder Mitarbeiterdaten verwaltet, ein potenzielles Ziel."
Rüdiger Trost, F-Secure: "Es geht künftig nicht nur um ein Mehr an Bedrohungen oder ein paar neue Varianten. Neue Teilnehmer betreten die Bühne, etwa im Bereich Cyber-Spionage, die zumindest zum Teil "verstaatlicht" wird. Unsere Experten in den Research Labs erwarten dabei auch eine verstärkte Teilnahme von Staaten, die bisher nicht aufgefallen waren.
Neben der quantitativen Zunahme von bereits vorhandenen Bedrohungen wie mobiler Malware geraten zudem neue Angriffsflächen zunehmend in den Fokus der Hacker. Vor allem Angriffe auf Smart-TVs werden zunehmen. Smart-TVs sind direkt und ohne puffernde Router mit dem Internet verbunden, bieten Rechenleistung und sind damit offen für Angriffe. Auch stehen nun Angriffsziele auf der Agenda, die bisher nur in Science-Fiction-Romanen eine Rolle spielten, zum Beispiel Autos. Bessere Navigationssysteme mit Internetanbindung zum schnellen Datenabgleich könnten zum Ziel von Angreifern werden. In modernen Fahrzeugen mit ihren zahlreichen digitalen Einstellungen ist jede neue Schnittstelle zur digitalen Außenwelt ein neues Einfallstor von Bedrohungen. Nicht konkret zu terminieren, aber für die Zukunft nicht von der Hand zu weisen: der Angriff auf Cloud-Server - denn jede Datenwolke ist ein attraktives und angesichts der Datenfülle einträgliches Ziel für Hacker."
Hans-Peter Bauer, McAfee: "Im Vergleich zum vorigen Jahr werden die Attacken künftig wesentlich gezielter und weniger öffentlich erfolgen. Mit der Absicht, Ressourcen zu kontrollieren oder Informationen zu entwenden, sind für Kriminelle verdeckte Angriffe wesentlich profitabler als öffentliche Attacken."
Gerhard Eschelbeck, Sophos: "IT-Security hat schon lange nicht mehr nur mit Microsoft zu tun. Zwar bleibt der PC das beliebteste Ziel für Malware, aber Kriminelle haben mittlerweile auch effektive Fake-Anti-Virus-Attacken für Macs entwickelt. Malware-Entwickler konzentrieren sich zudem auf Mobilgeräte, da wir es hier mit völlig neuen und damit angreifbaren Betriebssystemen zu tun haben, die zudem über unterschiedliche Sicherheitsmodelle verfügen. Die Trends des vergangenen Jahres werden sich in den nächsten Monaten weiter ausdehnen."
Thomas Hemker, Symantec: "Bereits 2012 haben wir gesehen, dass die Angriffe auf kleine und mittelständische Unternehmen (KMU) deutlich zunahmen, Malware-Attacken beispielsweise um 86 Prozent (Symantec Internet Security Threat Report 2011) und die Anzahl der Webattacken um 36 Prozent (Symantec Intelligence Report June 2012). Wir erwarten, dass sich die Zahl dieser Angriffe weiter erhöhen wird, da für viele Hacker KMU mittlerweile Einfallpforten für den unerlaubten Zugriff auf die Netzwerke größerer Unternehmen sind. Ein Grund für die höhere Anfälligkeit ist dem Symantec 2011 SMB Threat Awareness Poll zufolge die Tatsache, dass 66 Prozent der KMU keine Angst vor Cyber-Attacken haben, auch wenn 46 Prozent Umsatzverlust durch Attacken und 54 Prozent Produktivitätsverlust fürchten - ein deutliches Missverhältnis zwischen Wissen und Wahrnehmung.
Darüber hinaus sehen wir immer häufiger, dass Industrieanlagen Ziel von Attacken werden, zum einen die Produktionsstätten selbst, zum anderen Bereiche wie Steuerungselemente oder Roboter."
Michael Haas, WatchGuard: "Da sich Cloud-Services wie das Online-Banking zunehmender Beliebtheit erfreuen und im Zuge dessen viel öfter persönliche und sensible Daten durch Webbrowser übermittelt werden, wächst natürlich die Attraktivität dieser Ziele. Aus diesem Grund erwarten die Analysten von WatchGuard einen starken Anstieg von Malware, die es auf Browser abgesehen hat. Viele Antivirenlösungen konzentrieren sich jedoch noch auf die Abwehr von traditioneller Malware, die das Betriebssystem beeinträchtigt. Sie sind weniger erfolgreich in Bezug auf Browser-basierte Infektionen - wie beispielsweise einen neuen Typ von Malware ("Man-in-the-Browser" oder "Browser Zombie" genannt), der sich durch schadhafte Browser-Erweiterungen, Plug-ins, Hilfsobjekte oder JavaScript-Elemente verbreitet. Er infiziert nicht das gesamte System, sondern übernimmt allein die Kontrolle über den Browser, wobei die Aktivierung erfolgt, sobald das Opfer im Internet surft. Im Zuge dessen spielt auch IPv6 eine wichtige Rolle. Denn während die IT-Branche bei der Integration von IPv6 ins Netzwerk nach wie vor nur langsam vorankommt, sind neue Devices bereits bei der Auslieferung darauf vorbereitet und können selbstständig IPv6-Netzwerke bilden. Viele IT-Verantwortliche verfügen aktuell über kein tiefer gehendes Verständnis der technischen Besonderheiten von IPv6. Somit existieren in der Mehrzahl der Fälle noch keine speziellen Sicherheitskontrollen, auch wenn bereits entsprechender Traffic im Netzwerk stattfindet. Angreifer können und werden diese Schwachstellen gezielt ausnutzen."
Künftige Angriffe auf die IT-Sicherheit wirksam abwehren
Will man die Unternehmens- IT wirksam absichern, sind Strategien inklusive des Einbeziehens entsprechender Security-Technologien ratsam. Dabei sind detaillierte Analysen der Security-Risiken notwendig. Unsere Sicherheitsexperten geben deshalb Antworten auf die Frage: Wie beziehungsweise mit welchen Mitteln können Unternehmen ihre IT vor möglichen Bedrohungen, Sicherheitsrisiken oder Angriffen im Jahr 2013 schützen?
Dirk Knop, Jakobsoftware / AVG: "Der erste Schutzwall ist nach wie vor ein stets aktueller Virenschutz auf Servern und Clients. Dieser schützt bereits vor dem größten Teil der Schädlinge. Die IT steht vor der großen Aufgabe, verfügbare Sicherheits-Updates für die auf den Rechnern installierte Software in einem immer kleineren Zeitfenster auf Kompatibilität zu testen und rasch auszurollen."
Sorin Mustaca, Avira: "Keine Sicherheitslösung ist in der Lage, alle Angriffe zu erkennen und abzuwehren. Deshalb ist es besonders wichtig, Mitarbeiter für bestehende Gefahren zu sensibilisieren. Gezielte Schulungen können dabei helfen, denn der beste Schutz gegen bekannte und unbekannte Bedrohungen ist Vorsicht. Weiterhin sollten Unternehmen neben der Implementierung umfassender Sicherheitslösungen darauf achten, ausgereifte, gründlich getestete Software einzusetzen, die so wenig Angriffsfläche wie möglich bietet."
Alexandru Catalin Cosoi, BitDefender: "Unternehmen und Nutzer sollten immer daran denken, dass die Sicherheit eines Systems die gleiche Leistung haben sollte wie das schwächste Glied in der Kette. Die schwächste Komponente muss auch nicht unbedingt Teil des Systems sein, sodass die Verantwortlichen jedes einzelne Teil des Unternehmensnetzwerks prüfen müssen. Man sollte alles sehr genau überprüfen und jedes Element dediziert schützen: neben dem Server auch die Mitarbeiter des Unternehmens bis hin zum Wachmann."
Robert Rothe, Eleven: "Die Angriffswege sind bereits heute ebenso zahlreich wie vielfältig. Wichtig ist daher eine umfassende IT-Sicherheits-Strategie, die E-Mail-Sicherheit, den Schutz vor DDoS-Attacken und Websicherheit, aber auch den Schutz mobiler Endgeräte sowie Trends wie BYOD umfasst. E-Mails, manipulierte Websites, soziale Netzwerke, Smartphones, Tablets, externe Datenträger: Gefahren können heute auf unterschiedlichste Weise ins Unternehmensnetzwerk gelangen. Bleibt eine Tür offen, nützen die besten Schutzmaßnahmen in den anderen Bereichen wenig. Jedes Unternehmen sollte daher genau analysieren, welche möglichen Infektionswege vorhanden sind, und entsprechende Maßnahmen ergreifen. Ein effektiver Schutz sollte immer unternehmensseitig erfolgen und mit entsprechenden Richtlinien verbunden sein, die beispielsweise die Benutzung externer Datenträger verbindlich regeln. Entscheidend für den Erfolg eines Sicherheitskonzepts ist, dass auch die immer häufiger im Unternehmenskontext eingesetzten mobilen Geräte wie Laptops, Tablets oder Smartphones in die Maßnahmen mit eingebunden sind."
Rüdiger Trost, F-Secure: "Die Bedrohungslage für Unternehmen wird immer unübersichtlicher. Neue Hardware wie vor allem die mobilen, oft von privater Hand in das Unternehmensnetz "eingeschleppten" Tablets und Smartphones erfordern neue Mittel der Gefahrenabwehr und eine Schulung der Mitarbeiter für den sicheren Umgang mit mobiler Firmenhardware. Auch macht die zunehmende Verlagerung von Inhalten in proprietäre Umgebungen - etwa im Tablet-Segment - eine neue Risikoanalyse in Bezug auf Online-Content nötig.
Eine besondere Rolle wird zudem das Software-Updating spielen. Unterlassene Update-Installationen reißen Sicherheitslücken. Jede Patch-Ankündigung ruft die Hacker auf den Plan, die leider immer noch davon ausgehen können, dass die Lücken nicht geschlossen werden. Das Problem ist vor allem bei unregelmäßigen Update-Zyklen der Software virulent. Viele Administratoren sind mit der Aktualisierung ihrer Unternehmenssoftware überfordert. Sicherheitsdienste müssen daher auch Update-Lösungen bieten.
Ein Unternehmen sollte zudem einen Notfallplan ausarbeiten, damit, wenn es zu einem erfolgreichen Angriff kommt, nachvollzogen werden kann, welche Daten tatsächlich entwendet wurden. Beim unautorisierten Zugriff auf Daten können Unternehmen oft nicht mehr nachvollziehen, ob und wenn welche wichtige Informationen gestohlen wurden. Manche Unternehmen haben sogar nicht einmal definiert, welche Daten für sie wichtig sind. Security Policy steht immer noch auf der Agenda, ebenso wie die Schulung von Mitarbeitern, etwa die Aufklärung in Sachen Spear Phishing."
Christian Funk, Kaspersky Lab: "IT-Sicherheit sollte nicht nur mehr Aufgabe der IT-Abteilung sein, sondern von jeder Person in einer Firma gelebt werden, vom Angestellten bis hin zum Top-Management. Sicherheitsschulungen für alle Mitarbeiter können das Risiko einer Kompromittierung durch Malware stark verringern, da in vielen Fällen nach wie vor die "Mithilfe" eines Menschen bei der Durchführung einer Attacke benötigt wird. Dies wird meist durch Social Engineering erreicht. Des Weiteren muss eine Firma ihre Sicherheitsstrategie sowie ihre Policies pflegen, da sich die Natur der Angriffe über die Jahre verändert. Schutzmaßnahmen sind somit nicht in Stein gemeißelt, sondern müssen auf die Angriffsvektoren angepasst werden. Zu Guter Letzt erfordern die äußeren Gegebenheiten einer Organisation verschiedene Herangehensweisen: In welcher Branche arbeiten Sie? Welche Arten von Informationen sind besonders schützenswert? Sind sensible Informationen potenziell über das Internet erreichbar? Gibt es Mitarbeiter im Außendienst? Fragen dieser Art sollte sich jedes Unternehmen stellen und darauf abgestimmt Sicherheitsmaßnahmen formen."
Hans-Peter Bauer, McAfee: "Ein großer Teil der heutigen Angriffe und Schadprogramme in Unternehmen zielt auf Sicherheitslücken oder Konfigurationsfehler in Applikationen ab. Das zentrale Management aller Komponenten einer Sicherheitsstrategie und deren kontinuierliche Überwachung werden immer wichtiger, um den Überblick über Schutzmaßnahmen und sicherheitsrelevante Ereignisse zu behalten. Zudem müssen sich Unternehmen der bestehenden Online-Risiken bewusst sein und sich stets darüber informieren, wie diese Bedrohungen vermieden und bekämpft werden können."
Gerhard Eschelbeck, Sophos: "Sicherheit ist ein zentrales Element der BYOD- und Cloud-Revolution. Um Daten in einer Welt zu schützen, in der sich Systeme rasend schnell verändern und freier Informationsfluss herrscht, benötigen wir ein koordiniertes Ökosystem aus Sicherheitstechnologien - sowohl auf Endpoint- und Gateway-Ebene als auch auf Mobilgeräten und in der Cloud. Konzentrierte sich IT-Security früher auf die Geräte an sich, steht heute der Benutzer im Fokus, und die sicherheitstechnischen Anforderungen sind vielfältig. Eine moderne Sicherheitsstrategie muss sich auf alle Schlüsselfaktoren konzentrieren - das Durchsetzen von Richtlinien, die Verschlüsselung von Daten, die Zugriffsabsicherung auf Unternehmensnetzwerke, die Produktivitäts- und Inhaltsfilterung, das Schwachstellen- und Patch-Management und natürlich den Schutz vor Malware und sonstigen Gefahren."
Thomas Hemker, Symantec: "Ein wichtiger Punkt ist immer noch die Sensibilisierung der Mitarbeiter, was den Schutz von Daten angeht. Im Fokus von Unternehmen sollte die Sicherheit der Informationen stehen, nicht die der Hardware (inklusive mobiler Endgeräte). Wenn Mitarbeiter regelmäßig zum Thema Datensicherheit auf den aktuellen Stand gebracht werden, sie Trainings erhalten, wie sie Daten schützen können oder worauf sie bei der Nutzung und Speicherung von Unternehmensinformationen auf mobilen Geräten achten sollten, dann erhöht dies ihr Bewusstsein dafür, dass sie Smartphones und Tablets wie Rechner behandeln sollten.
Darüber hinaus sollte jedes Unternehmen eine dezidierte Sicherheitsstrategie und darauf basierende Anwenderrichtlinien entwickeln. Immer noch sehen sich beispielsweise knapp 50 Prozent der KMU nicht als Ziel von Cyber-Angriffen (2011 SMB Threat Awareness Poll), da sie der Meinung sind, dass Großkonzerne eher attackiert werden. Firmen dieser Größenordnung sollten unbedingt in Sicherheitslösungen wie Symantec Endpoint Protection (SEP) investieren. SEP ist ein mehrschichtiges Sicherheitssystem, das Unternehmen vor Malware sowie vor gezielten Attacken schützt."
Michael Haas, WatchGuard: "Im Grunde sind alle Funktionen relevant, die unter dem Begriff UTM (Unified Threat Management) zusammengefasst werden. Einen besonders hohen Stellenwert nimmt dabei das Intrusion Prevention System (IPS) ein - in Kombination mit Proxies für die wichtigsten Protokolle. Da die Übertragung der meisten Applikationen heute über HTTP/HTTPS erfolgt, können ungewollte Inhalte mit klassischen Mitteln unmöglich identifiziert werden. Erst tiefer gehende Untersuchungen auf Protokollebene gewährleisten Sicherheit.
Von essenzieller Bedeutung ist dabei, dass die Bedrohungen erst gar nicht bis zum Netzwerk der Unternehmen vordringen können, sondern bereits im Vorfeld erkannt und geblockt werden. Dabei ermöglichen die Lösungen von WatchGuard ebenso die sichere Nutzung von mitgebrachten mobilen Endgeräten wie dem iPhone. Es besteht keinerlei Gefahr mehr, wenn Mitarbeiter, die auch außerhalb ihres Büros auf betriebliche Daten zugreifen müssen, kostenfreie Wi-Fi-Hot-Spots oder öffentliche Netzwerke nutzen."
Tipps - Security-Risiken im Griff
Die Cloud-Services und BYOD eröffnen Unternehmen die Möglichkeiten, ihr Business effizient zu betreiben. Allerdings bieten diese Technologien neue Angriffsmöglichkeiten für Hacker. Daher die Frage an unsere Experten: Welche sind für Sie die wichtigsten Tipps, wie im mobilen Umfeld (Notebook, Smartphone, Tablet) Sicherheitsrisiken wirksam minimiert werden können?
Dirk Knop, Jakobsoftware / AVG: "Auf mobilen Systemen ist es wichtig, neben einem aktuellen Virenschutz selbstverständlich alle Updates zeitnah einzuspielen. Zudem sollte man zwingend eine VPN-Lösung wie ViPNet für den Netzzugang zum Firmennetz verwenden - und zum Surfen im Internet oder Mailen wenigstens die Verschlüsselung mit SSL (also auf Webadressen per https und auf Mail-Zugänge auf die serverseitigen SSL-Ports für die Protokolle zugreifen) verwenden. In öffentlichen Netzen ist es sonst ein Leichtes, die Zugangsdaten auszuspähen und damit Schindluder zu treiben.
Außerdem sollte man keine "Jailbreaks" oder ge"root"ete Tablets und Telefone verwenden, da bei diesen die Sicherheitsmechanismen der mobilen Betriebssysteme außer Kraft gesetzt werden."
Sorin Mustaca, Avira: "Auf jedem mobilen Endgerät sollten ein paar wichtige Tools installiert sein: Anti-Theft Tools zum Sperren und Löschen sensibler Daten, falls das Endgerät gestohlen wird oder verloren geht. Für Smartphones und Tablets: ein Tool, um Anrufe und SMS kontrollieren zu können.
Ein aktueller Virenschutz ist Pflicht.
Wir raten davon ab, Apps zu installieren, die noch nicht geprüft und bewertet sind.
Familien empfehlen wir die Implementierung von Kinderschutzsoftware, falls die Hardware auch im privaten Umfeld zum Einsatz kommt.
Backups sensibler Daten und Systemabbilder in kürzeren, regelmäßigen Intervallen helfen im Fall des Falles enorm.
Speziell für Tablets und Smartphones: Anwender sollten keine Webseiten besuchen, die sie nicht kennen. Für Laptops ist ein stets aktiver Webfilter wichtig."
Alexandru Catalin Cosoi, BitDefender: "Um eine unnötige Auslastung der Geräteressourcen zu vermeiden und um Adware-Benachrichtigungen zu verhindern, empfiehlt BitDefender den Usern, eine mobile Sicherheitslösung, die ein solches Verhalten aufspüren kann, zu installieren. Außerdem sollten die User vorsichtig mit den Drittanbieter-Apps umgehen. Nicht alle sind sicher, da Malware-Entwickler sehr bekannte Spiele und Tools oft verwenden, um Malware zu verbreiten. User sollten die App-Genehmigungen aufmerksam lesen, bevor sie etwas auf einem Gerät installieren, egal ob es sich um ein Notebook, ein Smartphone oder ein Tablet handelt."
Robert Rothe, Eleven: "Mobile Endgeräte spielen eine rasant wachsende Rolle, wenn es um die Nutzung des Internets und die elektronische Kommunikation geht. Gleichzeitig sind sie noch längst nicht so gut geschützt wie beispielsweise PCs oder Netzwerke. Daher werden sie immer mehr zu einem bevorzugten Ziel der Internetkriminalität. Dies gilt insbesondere für das offene Betriebssystem Android, das sich als recht anfällig für Angriffe erwiesen hat. So stieg die Zahl Android-spezifischer Bedrohungen 2012 von 6.000 im Januar auf über 360.000 am Ende des Jahres an. Daher muss die Sicherung mobiler Endgeräte ein wesentlicher Fokus im Jahr 2013 sein. Hier sind vor allem die Telekommunikationsanbieter und die Gerätehersteller, aber auch die Anbieter von Apps und App Stores gefragt, standardmäßig Sicherheitsfunktionalitäten in ihre Produkte einzubauen. Die Nutzung von Sicherheits-Apps, wie es sie beispielsweise im Anti-Virus-Bereich von vielen Anbietern gibt, kann ein gewisses Maß an Schutz bieten. In jedem Fall sollte der Nutzer aber darauf achten, was die jeweilige App genau leistet und was nicht.
Natürlich gibt es auch einige Verhaltensregeln, an die sich Nutzer halten sollten. Dazu zählt, Apps nur aus offiziellen App Stores zu laden, alle Updates für Apps und Betriebssystem auch zu installieren und bei jeder Anwendung darauf zu achten, welche Informationen an die App freigegeben sind. Oftmals werden Daten zugänglich gemacht, etwa Standortinformationen, die für das Funktionieren der App von keinerlei Bedeutung sind. Schließlich sollte das Gerät immer passwortgeschützt sein, und verfügbare Verschlüsselungen sollten auch aktiviert werden. Und natürlich sollten sich User auch bei der Nutzung mobiler Geräte so verhalten, wie sie es am PC tun würden, also keine unbekannten Dateianhänge öffnen, fragwürdigen Links folgen oder Daten auf Webseiten eingeben, deren Sicherheit nicht hundertprozentig zu garantieren ist."
Rüdiger Trost, F-Secure: "Das ist ein weites Feld. Am Anfang steht ein neues Sicherheitsbewusstsein. Je leistungsfähiger ein mobiles Gerät wird, umso größer ist das Gefahrenpotenzial. Bei Notebooks ist das den Mitarbeitern bereits klar, bei Smartphones und Tablets regiert oft noch eine zu sorglose Einstellung. Auch wenn hier keine Panik erzeugt werden soll: Beim Schutz gegen bösartige Anwendungen, Viren und andere Malware sollen keine Abstriche gemacht werden.
Wichtig ist aber auch der Schutz von Smartphones gegen die klassischen Methoden zur Generierung von Profit durch mobile Malware - wie etwa Schadsoftware, die Smartphones zu selbsttätigen Anrufen bei Premium-Diensten veranlässt -, gerade wenn Mitarbeiter ihre Telefonrechnung nicht selber sehen und die Malware-Autoren sich darauf spezialisieren, viele kleine Beiträge abzuschöpfen, die zunächst nicht auffallen. Das größte Problem ist aber die mobile Datensicherheit. Die Lokalisierung eines gestohlenen Inhalts, dessen Blockierung oder die Sperrung und Löschung der Daten sind enorm wichtig.
Die Unternehmen müssen stets bedenken, dass der User - und zugleich der Mitarbeiter - über sein privat genutztes Device zum schwachen Glied in der Sicherheitskette seines Unternehmens wird."
Christian Funk, Kaspersky Lab: "Anwender sollten zunächst die gleichen Sicherheitsgrundsätze beachten und die gleiche Sorgfalt walten lassen, wie sie bereits am PC gelten. Die Software - sowohl das Betriebssystem als auch installierte Programme von Drittanbietern - sollte immer auf dem aktuellsten Stand gehalten werden, um Sicherheitslücken zeitnah zu schließen.
Bei der Installation neuer Software sollte man immer eine gesunde Portion Skepsis mitbringen und die Quelle sowie die Reputation hinterfragen.
Antivirenlösungen sind bereits für die meisten mobilen Betriebssysteme vorhanden. Diese Lösungen werden zunehmend notwendig, aber auch weitere Module neben dem reinen AV-Schutz wie Spam-Filter, Anruf- und SMS-Filter oder Diebstahlschutz bringen Sicherheitsvorteile für den Anwender.
Mobile Geräte weisen eine zusätzliche Besonderheit auf: Durch die Mobilität können diese schneller gestohlen werden oder verloren gehen. Gegen unrechtmäßigen Zugriff auf die darauf gespeicherten Daten hilft Verschlüsselung."
Hans-Peter Bauer, McAfee: "Beim Schutz mobiler Geräte ist der Einsatz einer umfassenden Sicherheitslösung wichtig, die der Vielfalt aller Mobilgeräte Rechnung trägt.
Zwar sollten Unternehmen ihren Mitarbeiter bei der Wahl des mobilen Gerätes freie Hand lassen, doch müssen sie gleichzeitig für einen sicheren sowie einfachen Zugriff auf Unternehmensanwendungen sowie eine strenge Authentifizierung und Compliance-Berichterstattung sorgen.
Die eingesetzte Software muss den gleichen Grad an Kontrolle für mobile Geräte - einschließlich privat genutzter Smartphones und Tablets - bieten, wie es die IT-Abteilungen auch für Laptops und Desktop-Rechner fordern.
Weiterhin ist ein zentrales Security-Management Basis für den sicheren Betrieb von mobilen Geräten. Insbesondere in Unternehmen, die eine Vielzahl an Mobilgeräten im Sinne von BYOD nutzen, kann die IT-Abteilung nicht jedes einzelne Gerät mit unterschiedlichen Anwendungen und Betriebssystemen individuell verwalten. Dies muss über ein zentrales Sicherheits-Management-Tool und mithilfe von Sicherheitsrichtlinien erfolgen.
Ein großes Risiko besteht auch im Verlust oder Diebstahl der mobilen Geräte. In diesem Fall müssen per Wipe-Funktion alle Unternehmensdaten unverzüglich und zuverlässig auf dem Mobilgerät gelöscht werden können."
Gerhard Eschelbeck, Sophos: "Zur Sicherung mobiler Geräte geht man am besten genauso vor wie bei bereits vorhandenen Geräten im Netzwerk. Am wichtigsten sind folgende Sicherheitsmaßnahmen:
• Durchsetzung strenger Kennwörter auf allen Geräten
• Virenschutz und Data Loss Prevention (DLP)
• Vollständige Verschlüsselung von Festplatten, Wechseldatenträgern und Cloud-Storage
• Mobile Device Management (MDM) zum Bereinigen vertraulicher Daten im Falle eines Verlusts oder Diebstahls des Geräts
• Application Control, um unerwünschte Anwendungen zu blockieren"
Thomas Hemker, Symantec: "Generell sollten Unternehmen eine Sicherheitsstrategie sowie Richtlinien entwickeln, die zum Beispiel regelt, welche Daten auf privaten Geräten - Bring Your Own Device (BYOD) - abgelegt sein dürfen und wie diese Tablets oder Smartphones sicher in das Unternehmensnetzwerk eingebunden werden können. Lösungen wie Symantec Mobile Device Management (MDM) oder Mobile Application Management (MAM) können mobile Geräte aus der Ferne warten und administrieren, und zwar sowohl die Hardware als auch die Software auf dem Gerät.
Mitarbeiter sind im Umgang mit mobilen Endgeräten zu sensibilisieren. Die größte Gefahr ist immer noch der Verlust des Smartphones oder Tablet. Viele User realisieren nicht, dass ein solches Gerät ähnlich wie ein Rechner zu handhaben ist.
Unternehmen sollten auf Smartphone, Tablets und Laptops Software vorinstallieren, mit der sich das Gerät aus der Ferne sperren und die Inhalte löschen lassen. Dies erhöht die Sicherheit unternehmenskritischer Daten.
Für den Privatgebrauch erfreuen sich Apps großer Beliebtheit, und immer mehr Anwender möchten sie auch im Unternehmensumfeld nutzen, um ihre Arbeit effizienter erledigen zu können. Mit dem Symantec-App-Center-Ready-Programm können Entwickler mobiler Anwendungen die Symantec-Technologien für den Anwendungsschutz in ihre Apps integrieren. Nach der Integration mit der Symantec-Technologie wird die mobile Anwendung als Symantec "App Center Ready" zertifiziert - und erhält somit ein Sicherheitsgütesiegel.
Für private Anwender empfiehlt sich eine Mobile-Security-Lösung, die vor Viren, Spam und Würmern schützt. Norton Mobile Security erfüllt diese Anforderungen und scannt automatisch alle heruntergeladenen Apps oder Updates auf Bedrohungen. Phishing Sites werden ebenfalls automatisch gesperrt. Ist das Gerät verlegt, lässt sich ein Ortungssignal auslösen, das den Standort anzeigt."
Michael Haas, WatchGuard: "Um die Sicherheitsrisiken im mobilen Umfeld zu reduzieren, gibt es verschiedenste Möglichkeiten, die sich beliebig kombinieren lassen. Es empfiehlt sich beispielsweise, spezielle Security-Zonen für diese Endgeräte zu bilden. Ein solches Vorgehen hat zwei wichtige Vorteile: Zum einen können für diese Zonen im Netzwerk zusätzliche, passende Sicherheitsregeln definiert werden, die maximalen Schutz garantieren. Zum anderen lässt sich der Schaden klar begrenzen, falls es doch einmal zu einem Übergriff kommt. Bedrohungen können gezielt vom Rest des Netzwerks ferngehalten werden. Unternehmen müssen in diesem Zusammenhang vor allem erkennen, dass selbst ein Laptop nicht allein durch Einstecken in die Docking-Station abgesichert ist.
Grundsätzlich spricht nichts gegen die Verwendung von mobilen Endgeräten jeder Art, ganz im Gegenteil: Sie erhöhen in vielen Fällen die Produktivität und Flexibilität des Mitarbeiters. Jedoch sollte man den Datenverkehr und bestimmte Anwendungen sehr genau betrachten und nur selektiv zulassen. Mit WatchGuard-Lösungen ist die Steuerung zum Beispiel auf Ebene der einzelnen Anwendungen möglich. Um den Datenverlust zu verhindern, sollte darüber hinaus - zumindest bei firmeneigenen Geräten - regelmäßig und unternehmensübergreifend eine automatisierte Datensicherung stattfinden, die für jeden Mitarbeiter verbindlich ist." (Tecchannel)