Cloud-Service-Angeboten wachsen unaufhaltsam. Laut der BITKOM werden die Einnahmen in Deutschland 2013 auf zirka vier Milliarden Euro geschätzt. Dia Hauptanwender kommen dabei aus dem SME-Bereich (Small Medium Enterprise). Laut den Experten decken Cloud-Dienste wie Software-as-a-Service etwa 50 Prozent und Infrastructure-as-a-Service zirka 30 Prozent des Marktes ab. Tendenz Steigend.
Aufgrund der strengen Datenschutzbestimmungen und Compliance-Regularien sind viele Kunden immer noch gegenüber den Cloud-Anbieter skeptisch. Deshalb bestehen Bestrebungen ein Cloud Zertifizierungssystem in Deutschland zu etablieren, das die gesetzlichen Verpflichtungen sowie entsprechenden Businessprozesse und Interoperabilitäten bewertet. Federführen ist dabei das EuroCloud-Forum in Deutschland. Dieses will auf nationaler und europäischer Ebene eine Cloud-Zertifizierung als anerkannten Industriestandard entwickeln, ähnlich einem DIN- oder ISO-Standard.
Entwicklung der deutschen Data-Center-Standorte
Laut Report war die Bekämpfung mehrerer großer Spam-Botnetze erfolgreich denn das Spam-E-Mail-Aufkommen war 2011 um 50 Prozent gegenüber dem Vorjahr reduziert. Diesen positiven Trend beobachtet das Monitoring-Netzwerk von IBM bereits über mehrere Jahre. Ein weiterer Grund dürften verbesserte Spam-Filterfunktionen der Security-Hersteller sein, weshalb die Angreifer ständig ihre Angriffstechniken ändern müssen.
Dank verbesserter Software-Analysefunktionen der Software-Entwickler haben sich in den letzten vier Jahren die Cross-Site-Scripting-Sicherheitslücken um 50 Prozent reduziert. Dennoch haben die Sicherheitsexperten in 40 Prozent aller untersuchten Anwendungen XSS-Sicherheitslecks festgestellt. Das ist ein sehr hoher Wert, da für diese Lecks bereits entsprechende Patches existieren.
Im Jahr 2011 wurde zirka 30 Prozent weniger Exploit-Code entdeckt als in den Vorjahren. Diese positive Entwicklung führt X-Froce auf die Verbesserung bei der Entwicklung von Software (Architektur und Prozesse) zurück. So können die im Internet verfügbaren Exploit-Codes für gezielte Angriffe nicht immer genutzt werden.
Der Anteil an ungepatchter Sicherheitslecks ist von 2010 bis 2011 von 43 auf 36 Prozent gesunken. Grund für diese erfreuliche Entwicklung sei, dass die Software-Hersteller jetzt schneller für bekannte Sicherheitslöcher Patches oder Programm-Updates herausbringen. Dennoch blieben oft bekannte Sicherheitsschwachstellen bis dato ungepatched.
Angreifer und Hacker sind wandlungsfähig
Laut den IBM-Sicherheitsexperten werden die Angreifer immer kreativer, so dass die Menge an unterschiedlichen Angriffsarten deutlich gestiegen ist. So ist etwa die Zahl an Phishing-E-Mails in der zweiten Jahreshälfte 2011 rasant gestiegen Viele der E-Mails tarnen sich als bekannte Social-Network- und Paketpost-Dienstseiten. So können sie ihre Opfer dazu "zwingen", auf bestimmte Links zu klicken, über die dann Schadcode versucht den Computer zu infizieren. Beliebt ist diese Methode auch um Netzwerkverkehr auf bestimmten Webseiten zu erzeugen und dies dann kommerziell auszunutzen.
Ein großes Problem waren 2011 schwache Passwörter, die es den Angreiffern ermöglichten, automatisierte Passwortsuchprogramme erfolgreich zu nutzen. Laut IBM führten diese schwachen Passwörter im Umfeld des Secure-Shell-Servers (SSH-Server) zu mehreren schwerwiegenden Sicherheitsvorfällen.
Besonders beliebt sind bei den Angreifern die Shell-Command-Injection-Schwachstellen. Diese Sicherheitslecks ermöglichen den Angreifern, Befehle direkt auf einem Webserver ausführen. Diese Art von Angriffen hat sich um um den Faktor zwei bis drei im Laufe von 2011 erhöht. Dagegen sind SQL-Injection-Angriffe gegen Webanwendungen rückläufig. Sie erlauben es, die Datenbank hinter einer Website zu manipulieren.
Angreifer setzen verstärkt auf neue Technologien
Die X-Force-Group erwartet, dass sich Cloud Computing zum Standard entwickelt und so ein großes Angriffsziel für Kriminelle bietet. IT-Abteilungen sollten genau überlegen, welche Anwendungen sie zu Drittannbietern in die Cloud transferieren und welche sensiblen Daten sie selbst verwalten oder in einer Private-Cloud verwahren. Nach Meinung der IBM-Experten sind Service-Level-Agreements (SLAs) am sinnvollsten, wenn es um das Sicherheitsmanagement in der Cloud geht. Allerdings sollten Zuständigkeit, Zugangsmanagement, Governance und Terminierung bei der Ausarbeitung der SLAs mit Sorgfalt ausgewählt werden.
Mit der Popularität von Social-Media-Diensten und Social-Technologien werden diese auch vermehrt von Angreifern heimgesucht. So hat die IBM X-Force einen Anstieg an Phishing-E-Mails festgestellt, die "kopierte" Social-Media-Websites nutzen. Aus diesen gesammelten Daten über das Privat- und Berufsleben bestimmter Personen kann der Angreifer Informationen extrahieren, die bei der Vorbereitung von Angriffen auf öffentliche und private Computer-Netzwerke von Bedeutung sein könnten.
Im Zuge des Trends "Bring-your-own-Device" (BYOD) stieg im Vergleich zum Vorjahr die Menge an Exploits um zirka 19 Prozent an, über die Smartphones und Tablets in den Focus von Angreifern genommen werden können. Ein Grund hierfür sind ungepatchten Schwachstellen, die eine gute Angriffsfläche für Hacker bieten.
Den gesamten IBM X-Force 2011 Trend and Risk Report können sie von der IBM-Security-Webseite nach einer Registrierung herunterladen. (Tecchannel)