Security-Herausforderungen

IT-Sicherheit 2011: Risiken in Unternehmen minimieren

Malware und Cyber-Attacken

Die Vielfältigkeit von Bedrohungen wächst unaufhaltsam weiter. Aber sind die IT-Infrastrukturen flexibel genug, um schnell auf neue Bedrohungen reagieren zu können? Wie soll man sich vorbereiten? Wir haben unsere Sicherheitsexperten befragt, was für sie die größten Herausforderungen in puncto Sicherheit 2010 waren.

Markus Hennig, Astaro: 2010 haben wir eine Reihe von gravierenden Sicherheitslücken gesehen, die mit dem Jahreswechsel sicherlich nicht abgehakt sein werden. An erster Stelle stehen hier Schwachstellen in Browsern und in Adobe PDF Reader, Adobe Flash und Java - Letztere sind mittlerweile zu regelrechten Malware-Schleudern aufgestiegen. Ebenfalls zugenommen haben Schwachstellen in Web-2.0-Applikationen, die Angriffe wie Cross-Site Scripting oder SQL Injection zulassen. Außerdem war auch 2010 häufig die Ausnutzung sogenannter Zero-Day-Exploits zu beobachten - Exploits, die dem Hersteller eines Systems erst am Tag der ersten Attacke oder sogar erst noch später bekannt werden.

Sascha Krieger: "Während die Quantität von Spam abnahm, legte die Qualität, was die Überlistung von Spam-Filtern anging, zu. Dies galt für die verstärkte Nutzung populärer Anlässe wie zum Beispiel Feiertage als Spam-Köder ebenso wie für E-Mails, die mit versteckten Links oder JavaScript-Umleitungen versuchten, Reputationsfilter auszutricksen."
Sascha Krieger: "Während die Quantität von Spam abnahm, legte die Qualität, was die Überlistung von Spam-Filtern anging, zu. Dies galt für die verstärkte Nutzung populärer Anlässe wie zum Beispiel Feiertage als Spam-Köder ebenso wie für E-Mails, die mit versteckten Links oder JavaScript-Umleitungen versuchten, Reputationsfilter auszutricksen."
Foto: eleven

Sascha Krieger, eleven: Obwohl das Spam-Aufkommen 2010 zunächst stagnierte und in der 2. Jahreshälfte sogar zurückging, blieb das Bedrohungsszenario im Bereich der E-Mail-Sicherheit auf höchstem Niveau. So verzeichneten wir nahezu eine Verdreifachung per E-Mail transportierter Malware, wobei vor allem Trojaner deutlich zulegten. Die Wahrscheinlichkeit für E-Mail-Nutzer, sich zu infizieren und beispielsweise mit dem eigenen Rechner Teil eines Botnets zu werden, stieg 2010 deutlich an. Gleichzeitig hielt auch der Trend an, dass Spam sich vor allem über riesige Wellen verbreitete, die immer wieder innerhalb kürzester Zeit zu einer Verdoppelung oder gar Verdreifachung des Spam-Volumens führten. Diese extremen Spam-Spitzen rückten die Sicherstellung geschäftsrelevanter E-Mail-Kommunikation zu jedem Zeitpunkt weiter in den Mittelpunkt der E-Mail-Sicherheit. Dritter Trend: Während die Quantität von Spam abnahm, legte die Qualität, was die Überlistung von Spam-Filtern anging, zu. Dies galt für die verstärkte Nutzung populärer Anlässe wie zum Beispiel Feiertage als Spam-Köder ebenso wie für E-Mails, die mit versteckten Links oder JavaScript-Umleitungen versuchten, Reputationsfilter auszutricksen."

Christian Funk, Kaspersky Lab: Mit TDSS / Alureon haben wir das erste 64-Bit-Rootkit gesehen, außerdem umging es die Schutzmechanik von Windows’ 64-Bit-Systemen, nach der jeder Treiber digital signiert sein muss. Aus technischer Sicht ist dieses Rootkit sehr hoch entwickelt.

Zudem sehen wir, dass sich Sicherheitslücken in Software mehr und mehr zum Einfallstor Nummer eins für Malware mausern. Dabei waren Exploits für Adobes PDF-Format am häufigsten anzutreffen - ein Trend, der sich auch im Jahr 2011 fortsetzen wird. Nie war es wichtiger, die installierte Software auf dem aktuellsten Stand zu halten.

Des Weiteren haben wir einen leichten Wechsel im Angriffsfokus der Malware gesehen. Mit der steigenden Beliebtheit von Apple-Geräten rücken auch deren Programme immer stärker in den Fokus der Cyber-Kriminellen. Dabei wurden vor allem Schwachstellen in Safari, Quicktime und iTunes ausgenutzt.

Michael Hoos: "Cyber-Attacken erreichten dieses Jahr mit Stuxnet eine neue Qualität. Der Schädling greift gezielt kritische Infrastrukturen an, in diesem Fall die Steuerung von Fertigungsanlagen. Einmal eingenistet, kann er diese Systeme erschreckend geschickt und weitreichend manipulieren."
Michael Hoos: "Cyber-Attacken erreichten dieses Jahr mit Stuxnet eine neue Qualität. Der Schädling greift gezielt kritische Infrastrukturen an, in diesem Fall die Steuerung von Fertigungsanlagen. Einmal eingenistet, kann er diese Systeme erschreckend geschickt und weitreichend manipulieren."
Foto: Symantec

Isabell Unseld, McAfee: Die Bewältigung der schieren Anzahl an Malware, die wir täglich sehen - 60.000 neue Ausprägungen pro Tag -, stellten IT-Security-Anbieter vor eine große Herausforderung. Social-Media-Plattformen entpuppten sich als erstklassige Angriffsfläche für Malware und Hacking-Versuche. Über Links, die zu bösartigen Webseiten führten, wurden viele Facebook- und Twitter-Nutzer angegriffen oder deren Daten gestohlen und missbraucht. Auch Botnet-Aktivitäten gingen nicht zurück, im Gegenteil. Wir sehen eine wachsende Anzahl von Botnets, wie das in die Schlagzeilen geratene Botnet Zeus. Und dann war da natürlich auch Stuxnet, der die Welt in Atem hielt - ein besonders raffinierter Wurm, der nicht auf das Stehlen von Daten aus ist, sondern tatsächlich zur Sabotage wichtiger Infrastrukturen kreiert wurde.

Michael Hoos, Symantec: Cyber-Attacken erreichten dieses Jahr mit Stuxnet eine neue Qualität. Der Schädling greift gezielt kritische Infrastrukturen an, in diesem Fall die Steuerung von Fertigungsanlagen. Einmal eingenistet, kann er diese Systeme erschreckend geschickt und weitreichend manipulieren. Zudem scheint der Angriff politischen Zielen untergeordnet zu sein. Damit liefert Stuxnet die Blaupause für ähnliche Angriffe 2011. Eine Studie von Symantec zum Schutz kritischer Infrastrukturen belegt: 80 Prozent der Betreiber rechnen mit einer steigenden Zahl politischer Attacken gegen ihre Netze im Jahr 2011.

Die Befragten zeigten ein klares Interesse daran, mit staatlichen Stellen zusammenzuarbeiten, um sich besser gegen diese Attacken wehren zu können. Es ist jedoch wahrscheinlich, dass sich Regierungen im kommenden Jahr noch zurückhalten werden, was die Gesetzgebung zum Schutz kritischer Infrastrukturen betrifft. Dies wird sich erst ändern, wenn der Schutz vor Cyber-Attacken Priorität auf der politischen Agenda erhält.

Gleichzeitig ist die Zahl der Angriffe mit dem Ziel des digitalen Gelddiebstahls signifikant gestiegen. So hat eine kriminelle Gruppe in diesem Jahr über 70 Millionen US-Dollar erbeutet, indem Online-Banking via Smartphone manipuliert wurde. Das Angriffsziel mobile Endgeräte hat deutlich an Bedeutung gewonnen.

Martin Rösler, Trend Micro: Hier sind in erster Linie die drei Aspekte zu nennen: infizierte Google-Searches., Data-Leakage via Facebook und SpyEye.