Security-Herausforderungen

IT-Sicherheit 2013: Trends und Technologien

Bernhard Haluschak war bis Anfang 2019 Redakteur bei der IDG Business Media GmbH. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server-, Storage- und Netzwerk-Umfeld und im Bereich neuer Technologien zurück. Vor seiner Fachredakteurslaufbahn arbeitete er in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.

Die Bedrohungslage im Wandel

Mit dem Thema IT-Sicherheit geht jedes Unternehmen anders um. Allerdings kann sich nur derjenige effektiv schützen, der die StrategienStrategien von Angreifern kennt. Deshalb fragten wir unsere Security-Profis, welche wichtigen Veränderungen in der Bedrohungslage beziehungsweise Bedrohungsverteilung es 2013 im Vergleich zu 2012 geben wird. Alles zu Strategien auf CIO.de

Dirk Knop, Jakobsoftware / AVG: "Die Virenprogrammierer werden sich ungebrochen auf Sicherheitslücken in veralteter Software stürzen, da sie damit großen Erfolg gehabt haben. Dabei wird sich die Schadsoftware selbst wahrscheinlich wieder vom Erpressungsschema weg - mit der direkten Zahlungsaufforderung an das Opfer zur Freischaltung des Rechners - hin zur "unsichtbaren" Infektion, bei der sie im Hintergrund Online- Transaktionen manipuliert oder Zugangsdaten ausspäht, entwickeln."

Sorin Mustaca, Avira: "Nahm schon 2012 die Zahl der Exploits zu, so wird diese auch 2013 weiter steigen. Daneben rechnen wir mit mehr gezielten Angriffen auf Unternehmen. Ähnlich wie bei Stuxnet oder Flame setzen die Angreifer auf einen gezielten Einsatz bei gleichzeitig geringer Verbreitung der Malware. Dies macht es für Hersteller von Sicherheitssoftware besonders schwer, da Bedrohungen nicht mehr so einfach zu erkennen sind. Darüber hinaus stellen wir uns auf eine weitere Zunahme von Schadsoftware für mobile Endgeräte ein."

Alexandru Catalin Cosoi, BitDefender: "Nutzer und Sicherheitsexperten sollten eine Kombination aus fortgeschrittenen, ausdauernden Bedrohungen und Social Engineering erwarten. Neue Exploit-Kits und Botnets werden schon entwickelt, und Android-Malware wird spürbar zunehmen."

Robert Rothe, Eleven: "Ein besonderes Augenmerk sollten Nutzer und Unternehmen, aber auch Sicherheitsanbieter 2013 auf die Sicherheit personenbezogener Daten, beispielweise Mitarbeiter- und Kundendatenbanken, Zugangsdaten zu E-Mail-Konten und persönliche Informationen beispielsweise aus sozialen Netzwerkern, richten. Diese Informationen zu erlangen wird 2013 deutlich an Bedeutung gewinnen, da sie eine wesentliche Voraussetzung für zielgerichtete Angriffe bilden. Hier gilt: Je genauer der Empfänger bekannt ist, desto leichter fällt es, eine Anspracheform zu finden, die in der Lage ist, den Nutzer erfolgreich zu täuschen. Entscheidend ist auch, dass die Schutzmaßnahmen möglichst umfassend sind, reichen die Möglichkeiten, an solche Informationen zu gelangen, doch von "klassischem" Hacking über traditionelles Phishing bis hin zum Einsatz von Spionagetrojanern. Vor allem Unternehmen, die besonders viele oder besonders wertvolle Daten verwalten, sind Zielscheibe solcher Angriffe - letztlich ist aber jedes Unternehmen, das beispielsweise Kunden- oder Mitarbeiterdaten verwaltet, ein potenzielles Ziel."

Rüdiger Trost, F-Secure: "Neben der quantitativen Zunahme von bereits vorhandenen Bedrohungen wie mobiler Malware geraten auch neue Angriffsflächen zunehmend in den Fokus der Hacker. Vor allem Angriffe auf Smart-TVs werden zunehmen."
Rüdiger Trost, F-Secure: "Neben der quantitativen Zunahme von bereits vorhandenen Bedrohungen wie mobiler Malware geraten auch neue Angriffsflächen zunehmend in den Fokus der Hacker. Vor allem Angriffe auf Smart-TVs werden zunehmen."
Foto: F-Secure

Rüdiger Trost, F-Secure: "Es geht künftig nicht nur um ein Mehr an Bedrohungen oder ein paar neue Varianten. Neue Teilnehmer betreten die Bühne, etwa im Bereich Cyber-Spionage, die zumindest zum Teil "verstaatlicht" wird. Unsere Experten in den Research Labs erwarten dabei auch eine verstärkte Teilnahme von Staaten, die bisher nicht aufgefallen waren.

Neben der quantitativen Zunahme von bereits vorhandenen Bedrohungen wie mobiler Malware geraten zudem neue Angriffsflächen zunehmend in den Fokus der Hacker. Vor allem Angriffe auf Smart-TVs werden zunehmen. Smart-TVs sind direkt und ohne puffernde Router mit dem Internet verbunden, bieten Rechenleistung und sind damit offen für Angriffe. Auch stehen nun Angriffsziele auf der Agenda, die bisher nur in Science-Fiction-Romanen eine Rolle spielten, zum Beispiel Autos. Bessere Navigationssysteme mit Internetanbindung zum schnellen Datenabgleich könnten zum Ziel von Angreifern werden. In modernen Fahrzeugen mit ihren zahlreichen digitalen Einstellungen ist jede neue Schnittstelle zur digitalen Außenwelt ein neues Einfallstor von Bedrohungen. Nicht konkret zu terminieren, aber für die Zukunft nicht von der Hand zu weisen: der Angriff auf Cloud-Server - denn jede Datenwolke ist ein attraktives und angesichts der Datenfülle einträgliches Ziel für Hacker."

Hans-Peter Bauer, McAfee: "Im Vergleich zum vorigen Jahr werden die Attacken künftig wesentlich gezielter und weniger öffentlich erfolgen. Mit der Absicht, Ressourcen zu kontrollieren oder Informationen zu entwenden, sind für Kriminelle verdeckte Angriffe wesentlich profitabler als öffentliche Attacken."

Gerhard Eschelbeck, Sophos: "IT-Security hat schon lange nicht mehr nur mit MicrosoftMicrosoft zu tun. Zwar bleibt der PC das beliebteste Ziel für Malware, aber Kriminelle haben mittlerweile auch effektive Fake-Anti-Virus-Attacken für Macs entwickelt. Malware-Entwickler konzentrieren sich zudem auf Mobilgeräte, da wir es hier mit völlig neuen und damit angreifbaren Betriebssystemen zu tun haben, die zudem über unterschiedliche Sicherheitsmodelle verfügen. Die Trends des vergangenen Jahres werden sich in den nächsten Monaten weiter ausdehnen." Alles zu Microsoft auf CIO.de

Michael Haas, WatchGuard: "Da die Übertragung der meisten Applikationen heute über HTTP/HTTPS erfolgt, können ungewollte Inhalte mit klassischen Mitteln unmöglich identifiziert werden. Erst tiefer gehende Untersuchungen auf Protokollebene gewährleisten Sicherheit."
Michael Haas, WatchGuard: "Da die Übertragung der meisten Applikationen heute über HTTP/HTTPS erfolgt, können ungewollte Inhalte mit klassischen Mitteln unmöglich identifiziert werden. Erst tiefer gehende Untersuchungen auf Protokollebene gewährleisten Sicherheit."
Foto: WatchGuard

Thomas Hemker, Symantec: "Bereits 2012 haben wir gesehen, dass die Angriffe auf kleine und mittelständische Unternehmen (KMU) deutlich zunahmen, Malware-Attacken beispielsweise um 86 Prozent (Symantec Internet Security Threat Report 2011) und die Anzahl der Webattacken um 36 Prozent (Symantec Intelligence Report June 2012). Wir erwarten, dass sich die Zahl dieser Angriffe weiter erhöhen wird, da für viele Hacker KMU mittlerweile Einfallpforten für den unerlaubten Zugriff auf die NetzwerkeNetzwerke größerer Unternehmen sind. Ein Grund für die höhere Anfälligkeit ist dem Symantec 2011 SMB Threat Awareness Poll zufolge die Tatsache, dass 66 Prozent der KMU keine Angst vor Cyber-Attacken haben, auch wenn 46 Prozent Umsatzverlust durch Attacken und 54 Prozent Produktivitätsverlust fürchten - ein deutliches Missverhältnis zwischen Wissen und Wahrnehmung. Alles zu Netzwerke auf CIO.de

Darüber hinaus sehen wir immer häufiger, dass Industrieanlagen Ziel von Attacken werden, zum einen die Produktionsstätten selbst, zum anderen Bereiche wie Steuerungselemente oder Roboter."

Michael Haas, WatchGuard: "Da sich Cloud-Services wie das Online-Banking zunehmender Beliebtheit erfreuen und im Zuge dessen viel öfter persönliche und sensible Daten durch Webbrowser übermittelt werden, wächst natürlich die Attraktivität dieser Ziele. Aus diesem Grund erwarten die Analysten von WatchGuard einen starken Anstieg von Malware, die es auf Browser abgesehen hat. Viele Antivirenlösungen konzentrieren sich jedoch noch auf die Abwehr von traditioneller Malware, die das Betriebssystem beeinträchtigt. Sie sind weniger erfolgreich in Bezug auf Browser-basierte Infektionen - wie beispielsweise einen neuen Typ von Malware ("Man-in-the-Browser" oder "Browser Zombie" genannt), der sich durch schadhafte Browser-Erweiterungen, Plug-ins, Hilfsobjekte oder JavaScript-Elemente verbreitet. Er infiziert nicht das gesamte System, sondern übernimmt allein die Kontrolle über den Browser, wobei die Aktivierung erfolgt, sobald das Opfer im Internet surft. Im Zuge dessen spielt auch IPv6 eine wichtige Rolle. Denn während die IT-Branche bei der Integration von IPv6 ins Netzwerk nach wie vor nur langsam vorankommt, sind neue Devices bereits bei der Auslieferung darauf vorbereitet und können selbstständig IPv6-Netzwerke bilden. Viele IT-Verantwortliche verfügen aktuell über kein tiefer gehendes Verständnis der technischen Besonderheiten von IPv6. Somit existieren in der Mehrzahl der Fälle noch keine speziellen Sicherheitskontrollen, auch wenn bereits entsprechender Traffic im Netzwerk stattfindet. Angreifer können und werden diese Schwachstellen gezielt ausnutzen."

Zur Startseite