IT-Manager wetten
Betriebssysteme und Geräte kein Thema mehr
Wir müssen uns, um kluge Antworten darauf zu finden, von dem lieb gewonnenen systemorientierten Ansatz zugunsten eines auf Informationen zentrierten Modells trennen. Dieses informationszentrische Modell von Symantec besagt, dass wir uns auf die Daten selbst konzentrieren müssen und diese absichern, kontrollieren, verwalten und steuern - unabhängig von einem speziellen System, Ort oder Gerät. Diese "Evolution" der IT ist für Firmen jeder Größe überlebensnotwendig. Denn der Druck nimmt zu, auf allen Ebenen.
Trennung von Hardware, Plattform und Betriebssystem schreitet voran
Die bisherigen Schutzwälle um die Rechenzentren und NetzwerkeNetzwerke der Firmen sind löchrig oder wirkungsschwächer. Die Unternehmensdaten wandern überall hin und werden zu jeder Zeit bearbeitet, modifiziert, kopiert und verschoben. Sie liegen nicht mehr an dem Ort, über den die Organisation volle Kontrolle hatte. Schon das Konzept der VirtualisierungVirtualisierung hat diese Emanzipation von Information und Plattform vorangetrieben. Die Einbindung mobiler Geräte und von Cloud-Diensten beschleunigt diese Trennung von Hardware, Plattform und Betriebssystem nur noch mehr. Alles zu Netzwerke auf CIO.de Alles zu Virtualisierung auf CIO.de
Zur gleichen Zeit zeigt unsere Bestandsaufnahme der IT-Bedrohungen und Vorfälle aus den vergangenen zwölf Monaten, dass die IT-Welt gefährlicher geworden ist. Stuxnet hat im vergangenen Jahr Industriesteueranlagen erfolgreich sabotiert. Erfolgreiche Angriffe auf kritische Infrastrukturen können zerstörerische Folgen in der realen Welt haben und im Extremfall die nationale Sicherheit bedrohen.
Im Rückblick wird ebenso deutlich, dass die Angriffe immer ausgefeilter und zielgerichteter werden. Deutschland stellt mit seinem starken Mittelstand, multinationalen Konzernen und internationalen Organisationen ein attraktives, da lukratives Ziel für komplexe und speziell auf ein Unternehmen ausgerichtete Cyber-Attacken dar. Hydraq war neben Stuxnet repräsentativ für dieses gewachsene Risiko. Beide nutzten bis dato unbekannte Schwachstellen, sogenannte Zero-Day-Exploits, um in die "Opfersysteme" einzudringen. Bei diesen ausgeklügelten Attacken ging es unter anderem darum, kritische Infrastrukturen zu sabotieren - ein Trend, der sich noch deutlich verstärken wird, wie der Critical Infrastructure Protection Report 2010 (CIP) von Symantec aufzeigte.
Auch über soziale Online-Netzwerke und gegen mobile Geräte führen Cyber-Kriminelle ihre Attacken mittlerweile durch. Beschleunigt wird diese Entwicklung durch die Popularität der großen mobilen Plattformen wie iOS, AndroidAndroid oder Windows Phone 7. Die Zahl der Attacken auf Smartphones und Co. hat sich innerhalb eines Jahres fast verdoppelt. Gleichzeitig vermehren sich auch die "Ziele" - für dieses Jahr gibt es Prognosen, dass mehr als eine Milliarde Smartphones Internetzugang haben werden, verglichen mit 1,3 Milliarden PCs. Die häufigste Attacke erfolgte durch Trojaner, die als legitimierte Programme getarnt waren. Meistens fungieren öffentliche App-Stores unfreiwillig als Verbreitungsplattform - so auch geschehen beim aktuellen Pjapps-Trojaner. Alles zu Android auf CIO.de