Infrastruktur, Cloud, Big Data

Die wichtigsten IT-Bedrohungen der Zukunft

10.02.2013 von Andreas Schaffry
Die EU-Agentur Enisa berichtet in ihrem Threat-Landscape-Report über die künftigen IT-Bedrohungen in Unternehmen. Dabei nennt die Agentur die Bereiche Mobility, Social Media und kritische IT-Infrastrukturen als häufigste Angriffsziele von Cyber-Kriminellen. Auch das Umfeld von Big Data und Cloud bleibt nicht verschont.

Die fünf größten IT-Bedrohungen sind derzeit das automatisierte Ausnutzen von Sicherheitslücken (Drive-by-Exploits), Würmer und Trojaner, das Einschleusen von Schad-Code (Code Injection) sowie Pakete mit schädlichen Softwarekomponenten (Exploit Kits) wie Blackhole und Bot-Netzwerke.

Zu diesem Ergebnis kommt die EU-Agentur für Netz- und Informationssicherheit Enisa in ihrem aktuellen "Threat-Landscape-Bericht", für den sie mehr als 120 Untersuchungen und Studien ausgewertet hat. Neben den aktuellen Bedrohungen haben die IT-Sicherheitsexperten der Enisa außerdem sechs IT-Bereiche identifiziert, die in Zukunft besonders ins Fadenkreuz von Cyber-Kriminellen geraten werden.

Gefahren im Überblick: Die Enisa-Grafik listet in der vertikalen Spalte (links) die IT-Bedrohungen auf und horizontal die sechs IT-Gefährdungs-Trends. Mobile Computing beispielsweise wird insbesondere durch Drive-by-Exploits sowie Würmer und Trojaner bedroht.
Foto: Enisa

Mobilgeräte und soziale Netzwerke wenig sicher

1. Mobile Computing: Mobile Endgeräte wie Smartphones oder Tablet-PCs übernehmen immer mehr Aufgaben, die früher nur am klassischen Desktop-PC durchgeführt werden konnten. Möglich ist dies, weil die Bandbreiten mobiler Kommunikationsprotokolle wie 3G, HSDPA oder LTE immer größer werden. Eine starke Zunahme von Bedrohungen ist mobilen Systemen und Geräten dabei immanent, weil die Kommunikation meist über wenig abgesicherte Kanäle wie GSM oder ungesichert per Wi-Fi erfolgt.

Hinzu kommt, dass auch die mobilen Betriebssysteme und Applikationen technisch noch keinen hohen Reifegrad erreicht haben. Nicht zuletzt wird die Bewegungsfreiheit, einer der größten Vorteile mobiler Geräte, zu einem Nachteil, denn sie sind anfällig für Verlust oder Diebstahl. Die größten Sicherheitsbedrohungen für Mobilgeräte liegen zum einen in Drive-by-Exploits, Würmern und Trojanern oder Exploit Kits und zum anderen in einem gezielten physischen Diebstahl der Devices und dem Klau sensibler Daten und Informationen.

Vertrauenswürdige Verbindungen als Sicherheitsleck

2. Soziale Netzwerke: Auch private und geschäftliche soziale Netzwerke, Applikationen und Services werden künftig zu einem der Kernziele bösartiger Attacken, denn nirgendwo sind so viele Personen miteinander verknüpft und tauschen Informationen aus. Soziale Medien sind deshalb ein ideales Einfallstor für Würmer und Trojaner, Phishing-Attacken sowie Daten- und Identitätsdiebstahl, weil die Sicherheitskontrollen meist lax sind und es viele Sicherheitslücken gibt. Hinzu kommt, dass das Sicherheitsbewusstsein der Anwender häufig unterentwickelt ist. Dadurch ist es für Angreifer einfach, mögliche Sicherheitslecks zu identifizieren und über sie sensible Nutzerinformationen zu stehlen.

3. Kritische Infrastrukturen: Zu den kritischen Infrastrukturen zählen Verkehrsleitsysteme, Telekommunikationsnetzwerke, die Stromversorgung und Industrieanlagen. Bei Letzteren sind die Anforderungen an Verfügbarkeit, Ausfallsicherheit und Sicherheit besonders hoch. Fallen diese nämlich aus, dann gibt es keinen Strom, kein Telefon und kein Geld vom Bankautomaten. Ebenso können der Bus- und Schienenverkehr zum Erliegen kommen.

Achtung: Die größte Bedrohung für die IT-Sicherheit wird laut Enisa künftig von mobilen Geräten und Apps ausgehen.
Foto: Kyocera

Da diese Systeme und ihre zahlreichen Subsysteme immer mehr miteinander verknüpft sind, wobei die Steuerung verstärkt durch webbasierte Anwendungen erfolgt, steigt das Risiko von Attacken. Bereits heute verfügen Angreifer über ausgereifte Schadsoftware wie Stuxnet, die als so genannte "Weaponized Software" die Scada-Steuerungen von Anlagen komplett lahmlegen kann.

4. Vertrauenswürdige Infrastrukturen: Unter einer "Trust Infrastructure" verstehen die Enisa-Experten jede Form von Informationssystem, das durch Datenverschlüsselung oder Authentifizierung eine vertrauenswürdige und sichere Verbindung zwischen zwei Endpunkten ermöglicht. Solche IT-Infrastrukturen sind insbesondere für die Informationssicherheit von großer Bedeutung, denn sie bilden die Grundlage zur Absicherung von Daten, Interaktionen und Transaktionen.

Würde eine solche "Trust Infrastructure" erfolgreich geknackt, könnte im Ernstfall sogar die nationale Sicherheit bedroht sein. In der Regel erfolgen Angriffe auf diese Infrastrukturkomponenten sehr gezielt per Denial-of-Service (DoS) oder mit gefälschten Herausgeberzertifikaten, wie sie für das Erstellen von SSL-Zertifikaten benötigt werden. Angriffsmöglichkeiten bieten aber auch falsch implementierte Kryptographie-Standards und Key-Management-Lösungen.

Cloud-Infrastrukturen als Angriffsziel

5. Cloud Computing: Fachanwender in Unternehmen nutzen für bestimmte Aufgaben häufig Public Cloud Services ohne Wissen der IT-Abteilung. Da diese Cloud-Dienste die Daten der Nutzer in der Regel konzentriert in wenigen Rechenzentren speichern und verwalten, ist Cloud Computing ein attraktives Ziel für Hacker.

Vorsicht: Auch Public-Cloud-Dienste und deren Infrastrukturen begünstigen den Datenklau.
Foto: T-Systems

Dabei werden die Angreifer in Zukunft vor allem versuchen, über potenzielle Sicherheitslecks in mobilen Geräten Zugriff auf Inhalte zu bekommen, die in einer Server-Wolke gespeichert sind. Die Attacken sollen sich zudem vorwiegend auf einer niedrigen Ebene der Cloud-Infrastruktur vollziehen. Dazu zählen die Programmierschnittstellen (Application Programming Interface, APIs) virtueller Maschinen, besonders solcher, die Sicherheitsaufgaben wie die Verschlüsselung von Daten ausführen.

6. Big Data: In Unternehmen wachsen durch die Nutzung sozialer Medien, mobiler Anwendungen und von Cloud-Angeboten die Datenmengen rasant - Big Data eben. Doch die Big-Data-Strategien der Firmen rufen wiederum Angreifer auf den Plan. Diese werden nicht nur versuchen, in den IT-Systemen vorhandene Sicherheitslücken auszunutzen, sondern auch neue Angriffsmethoden entwickeln, um an die Datenschätze zu kommen. (hal)

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation CIO.