Infrastruktur, Cloud, Big Data

Die wichtigsten IT-Bedrohungen der Zukunft

Vertrauenswürdige Verbindungen als Sicherheitsleck

2. Soziale Netzwerke: Auch private und geschäftliche soziale Netzwerke, Applikationen und Services werden künftig zu einem der Kernziele bösartiger Attacken, denn nirgendwo sind so viele Personen miteinander verknüpft und tauschen Informationen aus. Soziale Medien sind deshalb ein ideales Einfallstor für Würmer und Trojaner, Phishing-Attacken sowie Daten- und Identitätsdiebstahl, weil die Sicherheitskontrollen meist lax sind und es viele Sicherheitslücken gibt. Hinzu kommt, dass das Sicherheitsbewusstsein der Anwender häufig unterentwickelt ist. Dadurch ist es für Angreifer einfach, mögliche Sicherheitslecks zu identifizieren und über sie sensible Nutzerinformationen zu stehlen.

3. Kritische Infrastrukturen: Zu den kritischen Infrastrukturen zählen Verkehrsleitsysteme, Telekommunikationsnetzwerke, die Stromversorgung und Industrieanlagen. Bei Letzteren sind die Anforderungen an Verfügbarkeit, Ausfallsicherheit und Sicherheit besonders hoch. Fallen diese nämlich aus, dann gibt es keinen Strom, kein Telefon und kein Geld vom Bankautomaten. Ebenso können der Bus- und Schienenverkehr zum Erliegen kommen.

Achtung: Die größte Bedrohung für die IT-Sicherheit wird laut Enisa künftig von mobilen Geräten und Apps ausgehen.
Achtung: Die größte Bedrohung für die IT-Sicherheit wird laut Enisa künftig von mobilen Geräten und Apps ausgehen.
Foto: Kyocera

Da diese Systeme und ihre zahlreichen Subsysteme immer mehr miteinander verknüpft sind, wobei die Steuerung verstärkt durch webbasierte Anwendungen erfolgt, steigt das Risiko von Attacken. Bereits heute verfügen Angreifer über ausgereifte Schadsoftware wie Stuxnet, die als so genannte "Weaponized Software" die Scada-Steuerungen von Anlagen komplett lahmlegen kann.

4. Vertrauenswürdige Infrastrukturen: Unter einer "Trust Infrastructure" verstehen die Enisa-Experten jede Form von Informationssystem, das durch Datenverschlüsselung oder Authentifizierung eine vertrauenswürdige und sichere Verbindung zwischen zwei Endpunkten ermöglicht. Solche IT-Infrastrukturen sind insbesondere für die Informationssicherheit von großer Bedeutung, denn sie bilden die Grundlage zur Absicherung von Daten, Interaktionen und Transaktionen.

Würde eine solche "Trust Infrastructure" erfolgreich geknackt, könnte im Ernstfall sogar die nationale Sicherheit bedroht sein. In der Regel erfolgen Angriffe auf diese Infrastrukturkomponenten sehr gezielt per Denial-of-Service (DoS) oder mit gefälschten Herausgeberzertifikaten, wie sie für das Erstellen von SSL-Zertifikaten benötigt werden. Angriffsmöglichkeiten bieten aber auch falsch implementierte Kryptographie-Standards und Key-Management-Lösungen.