Security Rückblick und Ausblick

Sophos Security Threat Report 2013: Achtung vor Blackhole, Java-Angriffen und Android-Schwachstellen

Ausblick auf die IT-Security 2013

Laut Sophos werden zukünftig traditionelle Sicherheitslösungen mit nur einer Sicherheitsebne von Cyberkriminellen leicht überwunden. Da diese Angriffe den Benutzern oft als Business-Modelle mit Geld-zurück-Garantie verkauft werden, gehen die Experten davon aus, das diese 2013 weiter anwachsen werden und langfristige Attacken auf Unternehmen mit entsprechend mehr Schaden auf der Tagesordnung stehen. Als Reaktion hierauf werden bei den Herstellern von Security-Lösungen mehrschichtige Sicherheits- und Erkennungsmechanismen im nächsten Jahr wieder verstärkt in den Mittelpunkt rücken.

Im Folgenden haben wir die wichtigsten Trends die Sophos 2013 prognostiziert zusammengefasst:

Zunahmen von Webserver-Fehlern: 2012 wurde einen Anstieg von SQL Injection-Hacks bei Webservern und Datenbanken festgestellt. Die Folge waren Millionen gestohlene Benutzernamen und Passwörter. Solche Attacken auf Anmeldeinformationen werden weiter zunehmen.

Anstieg irreversibler Malware: 2012 wurde ein starker Anstieg in der Beliebtheit und Qualität von Ransomware-Malware beobachten, die Daten verschlüsselt und ein Lösegeld zur Freischaltung fordert. Die Verfügbarkeit von Public Key-Kryptographie inklusive raffinierter Steuerungs- und Befehlsmechanismen gestaltet eine Schadensbehebung äußerst schwierig und ist in vielen Fällen ganz unmöglich. Im Laufe des kommenden Jahres erwarten die Sicherheitsexperten mehr solcher Angriffe. Die IT-Abteilungen sollten ihren Fokus daher zunehmend auf Verhaltensschutzmechanismen sowie Systemhärtung und Backup-/Wiederherstellungsvorgänge verlagern.

Angriffs-Toolkits: In den letzten Monaten haben Cyberkriminelle verstärkt in Toolkits wie Blackhole investiert. Solche Tools verfügen über Funktionen wie skriptfähige Webdienste, APIs, Plattformen zur Qualitätssicherung der Malware, antiforensische Features, intelligente Reportservices und Selbstschutzeinrichtungen. Im kommenden Jahr werden diese Kits wahrscheinlich noch ausgereifter und sind dann mit zahlreichen neuen Funktionen ausgestattet.

Vom Schwachstellen-Exploit zu Social Engineering-Attacken: Auch wenn die Schwachstellenanzahl 2012 in Java-Plugins angestiegen ist, wird die Ausnutzung diese Sicherheitslecks zunehmend schwieriger, da Betriebssysteme immer sicherer werden. Die Einführung von DEP, ASLR, Sandboxing, beschränkten Mobilplattformen sowie neue, vertrauenswürdige Boot-Mechanismen macht die Ausnutzung von Sicherheitslücken immer anspruchsvoller. Auch wenn die Experten nicht davon ausgehen, dass diese Exploits völlig von der Bildfläche verschwinden, wird es einen erheblichen Rückgang geben. Dieser könnte aber von einem starken Anstieg im Bereich Social Engineering-Attacken über verschiedenste Plattformen hinweg mehr als ausgeglichen werden.

Integration, Datenschutz und Herausforderungen bei der Sicherheit: Mobilgeräte und Anwendungen wie Social Media Apps sind nicht mehr aus dem Alltag wegzudenken. Die Kombination dieser Plattformen und Services mit neuen Technologien wie zum Beispiel Near Field Communication oder GPS eröffnete Cyberkriminellen neue Möglichkeiten für Angriffe auf unsere Sicherheit und Privatsphäre. Dieser Trend lässt sich nicht nur auf Mobilgeräten, sondern auf Computern allgemein beobachten.

Fazit

Nach Meinung von Experten beschränkt sich die IT-Security nicht nur auf Microsoft-Produkte sondern ist vielschichtiger. Dabei bleibt der PC die Nummer eins als Ziel für Malware-Angriffe. Allerdings nutzen Kriminelle längst brauchbare und effektive Fake Anti-Virus-Attacken für Macs.

In den Focus der Malware-Designer rücken mehr und mehr Mobilgeräte. Sie verfügen über noch "neue" und noch relativ unbekannte Betriebssysteme, die dadurch besonders von Kriminellen angreifbar sind. Darüber hinaus besitzen die Geräte unterschiedliche Sicherheitskonzepte, die Angreifer ausnutzen, um an die sensiblen geräteinternen Informationen des Benutzers zu gelangen. Ein weiteres Risiko für die Gerätebesitzer ist es zudem, dass die Entwickler von Sicherheitssoftware es besonders schwer haben, für diese Systeme entsprechende Abwehrprogramme zeitnah zu entwickeln.

Den gesamten Sophos Security Threat Report 2013 können Sie auf der Sophos-Webseite downloaden. (hal)