IBM X-Force Trend and Risk Report 2011

IT-Sicherheit in Unternehmen - Die Angreifer werden immer raffinierter

Bernhard Haluschak
Bernhard Haluschak ist als Redakteur bei TecChannel tätig. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server- und Netzwerk-Umfeld zurück. Besonders reizvoll sind für ihn neue Technologien wie Virtualisierung und Cloud sowie die rasante Evolution von Smartphone und Tablets. Im diesem Kontext ist für den Fachredakteur auch das Thema Security äußerst wichtig. Die kritische Betrachtung der IT  in Form von Tests und das Auseinandersetzen mit dieser sammelte der Technologie-Experte vor seiner journalistischen Laufbahn in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.
Email:
Connect:

Angreifer setzen verstärkt auf neue Technologien

Die X-Force-Group erwartet, dass sich Cloud Computing zum Standard entwickelt und so ein großes Angriffsziel für Kriminelle bietet. IT-Abteilungen sollten genau überlegen, welche Anwendungen sie zu Drittannbietern in die Cloud transferieren und welche sensiblen Daten sie selbst verwalten oder in einer Private-Cloud verwahren. Nach Meinung der IBM-Experten sind Service-Level-Agreements (SLAs) am sinnvollsten, wenn es um das Sicherheitsmanagement in der Cloud geht. Allerdings sollten Zuständigkeit, Zugangsmanagement, Governance und Terminierung bei der Ausarbeitung der SLAs mit Sorgfalt ausgewählt werden.
Wichtig: Angriffe auf mobile Geräte haben drastisch zugenommen.
Wichtig: Angriffe auf mobile Geräte haben drastisch zugenommen.
Wichtig: Angriffe auf mobile Geräte haben drastisch zugenommen.
Foto: IBM
Mit der Popularität von Social-Media-Diensten und Social-Technologien werden diese auch vermehrt von Angreifern heimgesucht. So hat die IBM X-Force einen Anstieg an Phishing-E-Mails festgestellt, die "kopierte" Social-Media-Websites nutzen. Aus diesen gesammelten Daten über das Privat- und Berufsleben bestimmter Personen kann der Angreifer Informationen extrahieren, die bei der Vorbereitung von Angriffen auf öffentliche und private Computer-Netzwerke von Bedeutung sein könnten.
Im Zuge des Trends "Bring-your-own-Device" (BYOD) stieg im Vergleich zum Vorjahr die Menge an Exploits um zirka 19 Prozent an, über die Smartphones und Tablets in den Focus von Angreifern genommen werden können. Ein Grund hierfür sind ungepatchten Schwachstellen, die eine gute Angriffsfläche für Hacker bieten.
Den gesamten IBM X-Force 2011 Trend and Risk Report können sie von der IBM-Security-Webseite nach einer Registrierung herunterladen. (hal)
'Security-Newsletter' bestellen!
Links zum Artikel




Ihre Meinung zum Artikel
Benutzername:
Passwort: