Security als Firmenkapital statt Kostenpunkt

IT-Sicherheit: Das sind die Herausforderungen 2009

IT-Sicherheit wird Chefsache

Cyber-Kriminelle sind Gewohnheitstiere. Zwar werden die Angriffe und Spamwellen ausgefeilter, im Endeffekt stehen die Netzwerkbewacher aber immer wieder vor den gleichen Problemen. Höchste Zeit also, dass neue Lösungen und andere Ansätze ausprobiert und bestehende Abwehrmaßnahmen optimiert werden. Wir wollten von unseren Profis wissen, welche allgemeinen Sicherheitstrends sie in diesem Jahr sehen.

Gert Hansen, Astaro: UTM-Lösungen werden sich weiterentwickeln und weiterhin mehr und mehr Funktionen in einzelne, einfach zu verwaltende Lösungen konsolidieren. Funktionen wie E-Mail-Archivierung, WAN-Optimierung, Vulnerability Assessment und Load Balancing werden kurz- oder mittelfristig in das UTM-Angebot mit aufgenommen.

Gert Hansen, Astaro: „SaaS- und Cloud-Dienste lösen lokale Lösungen ab.“ (Quelle: Astaro)
Gert Hansen, Astaro: „SaaS- und Cloud-Dienste lösen lokale Lösungen ab.“ (Quelle: Astaro)

Lokale Sicherheitsdienste werden in Zukunft mehr und mehr durch SaaS- und Cloud-Angebote ersetzt, meist wegen der geringeren Unterhaltskosten und der einfacheren Administration. Die Aufmerksamkeit, die Viren-Scanning für E-Mails die letzten Jahre hatte, wird sich in Richtung der detaillierten Analyse von Webtraffic verschieben.

Kurt Denk, CA: Sicherheit wird zur Chefsache. Führende Analysten haben eine Verschiebung von sicherheitsrelevanten Entscheidungen von der mittleren Managementebene zum Topmanagement festgestellt. Dieser Trend wird sich in 2009 höchstwahrscheinlich noch verstärken.

Dr. Christoph Skornia, Checkpoint: IT-Sicherheit wird den Anstrengungen im Bereich Konsolidierung und Virtualisierung Rechnung tragen müssen. Ein konkretes Thema besteht unter anderem beim Zusammenwachsen von IPS und Firewalling. Außerdem müssen wir den überbordenden Ressourcenhang von einzelnen Lösungen im Endpoint-Security-Bereich in den Griff bekommen. Mobilität und somit auch die Virtualisierung von Arbeitsumgebungen stellen aus Sicherheitssicht eine weitere Herausforderung für 2009 dar.

Robert Rothe, Eleven: Wir erwarten, dass sich die Trends des Jahres 2008 im kommenden Jahr fortsetzen. Um reputationsbasierte Anti-Spam-Verfahren zu umgehen und ihre Botnets zu erweitern, werden Spammer weiterhin legitime Infrastrukturen wie Unternehmensnetzwerke oder Webmail-Dienste nutzen. Um die Botnets zu erweitern und zu erwartenden weiteren Abschaltungen spamfreundlicher ISPs und Hoster entgegenzutreten, wird der Anteil geschickt getarnter E-Mails, die der Verbreitung gefährlicher Viren dienen, eher noch zunehmen.

Robert Rohte, Eleven: „Legitime Systeme dienen Spammer als Massenversender.“ (Quelle: Eleven)
Robert Rohte, Eleven: „Legitime Systeme dienen Spammer als Massenversender.“ (Quelle: Eleven)

Vor allem im ersten Quartal 2009, wenn die Botnets wieder aufgebaut sind und die Virenwellen Früchte getragen haben, erwarten wir einen neuerlichen rasanten Anstieg des Spam-Volumens zumindest auf die Höchstwerte vom Juni 2008. Spam ist nach wie vor ein äußerst lukratives Geschäft, das sich die Spammer nicht entgehen lassen wollen.

Klaus Jetter, F-Secure: Online-Kriminelle werden nach wie vor vorrangig aus finanziellen Gründen heraus agieren. Hersteller von Sicherheitssoftware müssen sich auf dieses veränderte Verhalten der Cyber-Kriminellen einstellen und entsprechende Lösungen bieten.

Auch Botnets werden immer gefährlicher und nutzen neue Technologien wie beispielsweise Peer-to-Peer, um den Schaden so noch zu vergrößern. Verwaiste Botnets werden zwar nicht mehr aktiv betrieben, hindern die Rechner aber trotzdem an einer effizienten Performance. Die zusätzlichen Erfolge der Ermittlungsbehörden bezüglich der Abschaltung von Command-and-Control-Servern könnten dazu führen, dass es zu einem Online-Gebietskrieg zwischen den Online-Gangs um die noch verbliebenen Ressourcen kommt.

Die Bedrohungen für mobile Geräte wie Handys und Smartphones werden zunehmen. Die auf ihnen befindlichen Daten – seien es private oder wichtige geschäftliche Informationen – sind derzeit den Angriffen von außen größtenteils schutzlos ausgesetzt. Daten können sowohl im Falle eines Verlustes als auch, wenn sie sich noch beim Besitzer befinden, ohne großen Aufwand ausgelesen und missbraucht werden. Und der erste iPhone-Wurm lässt sicher auch nicht mehr lange auf sich warten.

Reiner Baumann, Ironport: Die Attacken werden gezielter, häufiger, kleiner im Versandumfang und noch raffinierter. Sie werden schneller durchgeführt und für spezielle Ziele entwickelt – adressiert an Einzelpersonen oder Gruppen, Unternehmen, Organisationen oder gar Regierungen. Die weltweite Finanzkrise wird weiterhin für Schlagzeilen sorgen, Naturkatastrophen oder Unruhen werden Themen sein, und ein neuer US-Präsident tritt 2009 seinen Posten an.

Die Web-Piraten werden sicher wissen, wie sie solche Ereignisse für sich nutzen und davon profitieren können. Social Engineering und Phishing-Techniken sind bereits sehr erfolgreich und werden noch weiter optimiert. Es wird mehr Spezialisten unter den Kriminellen geben, die eine oder mehr Schlüsselkomponenten für eine erfolgreiche Attacke liefern. Mit ihrer wachsenden Expertise wird sich auch ihr Ruf verbreiten und damit die Nachfrage anderer Krimineller, die ihre eigenen schlagkräftigen Angriffe starten wollen.