Security als Firmenkapital statt Kostenpunkt

IT-Sicherheit: Das sind die Herausforderungen 2009

Neue Dienste und Gefahren erfordern Flexibilität

Kommunikationsdienste werden ausgefeilter, egal, ob es um Verschlüsselung oder Archivierung geht. Aber sind die IT-Infrastrukturen flexibel genug, um schnell auf neue Bedrohungen reagieren zu können? Wie soll man sich also vorbereiten? Wir haben unsere Experten um ihre Meinung gebeten, welche Bedrohungen 2009 auf die Admins zukommen.

Gert Hansen, Astaro: Immer mehr Services nutzen Kommunikation über HTTPS; einer Analyse von verschlüsseltem Web-Traffic auf dem Gateway misst Astaro deswegen eine hohe Bedeutung zu. E-Mail-Archivierung wird basierend auf gesetzlichen Vorgaben und deren Umsetzung an Bedeutung gewinnen.

Administratoren müssen die tägliche Verwaltung ihrer Sicherheitslösungen so effizient wie möglich organisieren, damit sie flexibel bleiben und Zeit haben, andere Projekte kurzfristig umzusetzen. Eine zentrale Managementlösung hilft dabei, besonders wenn mehrere Niederlassungen verwaltet werden müssen.

Kurt Denk, CA: „Die Öffentlichkeit verlangt Datensicherheit.“ (Quelle: CA)
Kurt Denk, CA: „Die Öffentlichkeit verlangt Datensicherheit.“ (Quelle: CA)

Kurt Denk, CA: Durch Negativschlagzeilen (wie beispielsweise „Daten von 30 Millionen Kunden im Internet öffentlich zugänglich“) sehe ich eine erhöhte Sensibilität der Öffentlichkeit in Bezug auf Datensicherheit. Der Admin wird in diesem Bereich künftig stärker gefordert sein.

Dr. Christoph Skornia, Checkpoint: Wir müssen davon ausgehen, dass die Anzahl an Sicherheitsproblemen gleich bleibt, vielleicht wird sie sogar leicht rückläufig sein. Parallel dazu aber werden die konkreten Schäden weiter steigen. Im schlimmsten Fall von Spionage werden sie möglicherweise nicht einmal mit den IT-Sicherheitsproblemen in Zusammenhang gebracht werden können.

Für den Admin stellt das eine große Herausforderung dar, da er in punkto Problemlösung im Fokus steht, jedoch nicht die nötige Handlungsfähigkeit hat. Das heißt, dass die Unternehmen noch stärker als in der Vergangenheit auf eine strategisch geplante, von konkreten Risikoanalysen untermauerte Sicherheitspolitik setzen sollten.

Robert Rothe, Eleven: Angesichts des nach wie vor hohen Spam- und Malware-Aufkommens und der Tendenz, diese in riesigen Wellen zu verbreiten, wird die Sicherstellung geschäftsrelevanter E-Mail-Kommunikation 2009 zur zentralen Aufgabe von Systemadministratoren werden. Die dauerhaft hohe Belastung durch das steigende E-Mail-Aufkommen und die Gefahr der Überlastung durch Spitzenlastsituationen bringen die E-Mail- und damit die gesamte IT-Infrastruktur von Unternehmen immer wieder an ihre Grenzen. Diese vor Überlastung zu schützen und die riesigen Spam-Mengen vom Unternehmen fernzuhalten sind wesentliche Aufgaben, denen sich Systemadministratoren 2009 widmen müssen.

Klaus Jetter, F-Secure: Neben ständig neuen Bedrohungen von außen werden sich Administratoren auch verstärkt gegen Fehler zur Wehr setzen müssen, die durch die eigenen Angestellten verursacht werden – sei es aus Versehen oder ganz bewusst. So hat beispielsweise das US-Verteidigungsministerium erst kürzlich alle USB-Ports gesperrt, um Missbrauch vorzubeugen.

Es wird zudem ein kontinuierlicher Anstieg an Online-Bedrohungen mit einer permanenten, inkrementellen Weiterentwicklung der damit verbundenen Malware zu beobachten sein. Online-Verbrechen wird mittlerweile als wirkliches Geschäft angesehen und wir können keine Veränderungen dieser Taktiken registrieren. Es dürften Hunderte von Millionen bis hin zu Milliarden US-Dollar jedes Jahr durch solche Verbrechen verloren gehen.

Strafverfolgungsbehörden werden immer mehr den Wert des Kampfes gegen das Online-Verbrechen erkennen und dieser Bedarf zur Schaffung einer internationalen Einsatzgruppe mit Forschungsexperten, Strafverfolgungsrechten und Kooperation mit lokalen Behörden führen wird. Die Forderung zur Schaffung einer „Internetpol“ durch Mikko Hypponen, Chief Research Officer bei F-Secure, ist international auf sehr großes Interesse gestoßen.

Reiner Baumann, Ironport: 2009 werden die Cyber-Kriminellen verstärkt auf „Cross-protocol“-Attacken setzen, also eine Kombination aus E-Mail, webbasierten Angriffen und Intrusions. Diese Methode war bereits in den letzten Jahren erfolgreich und wird 2009 noch weiter zunehmen. Wir erwarten außerdem mehr multitaskingfähige Botnets, um Spam zu versenden, Malware zu hosten oder auch direkt eine Attacke auszulösen.

Reiner Baumann, Ironport: „Multi-Protokoll-Attacken sind stark im Kommen.“ (Quelle: Ironport)
Reiner Baumann, Ironport: „Multi-Protokoll-Attacken sind stark im Kommen.“ (Quelle: Ironport)

Um sich gegen diese Multi-Protocol-Angriffe zu verteidigen, müssen Administratoren Sicherheitssysteme einsetzen, die alle Muster im Internetverkehr überwachen und neue Gefahren schnell identifizieren und stoppen können. Einschichtige Lösungen, die nur auf eine Bedrohungsart abzielen oder Daten zwischen den Bereichen E-Mail, Web oder IP nicht in Beziehung setzen können, werden künftig nicht ausreichen, um Unternehmen gegen diese vielschichtigen Angriffsformen zu schützen.