Security-Herausforderungen

IT-Sicherheit 2012: Aktuelle und künftige Security-Risiken in Unternehmen

Sicherheitstrends, über die Sie Bescheid wissen müssen

Mit dem Thema IT-Sicherheit geht jedes Unternehmen anders um. Das Spektrum reicht von Ignoranz bis hin zur Nutzung spezieller und teurer Hochsicherheitslösungen. Beide Vorgehensweisen sind sicherlich nicht optimal. Daher kann sich nur derjenige wirkungsvollschützen, der die Herangehensweise von Angreifern kennt. Deshalb fragten wir unsere Security-Profis, mit welchen allgemeinen Sicherheitstrends sich die IT-Verantwortlichen 2012 beschäftigen müssen?

Markus Hennig, Sophos / Astaro: "Malware-Attacken werden immer professioneller durchgeführt, da mittlerweile viele Tools von Kriminellen kommerziell vertrieben werden, die auch technisch nicht versierte Hacker auf einen neuen Level heben. Diese Produkte und Dienste erleichtern die massenhafte Generierung von Kampagnen und Ausbeutungen mit neuen Schadcodes. Unter dem Strich steht ein signifikanter Anstieg bei Malware und Systeminfektionen, die vor allem auf Social-Media-Plattformen ausgerichtet sind und sein werden. Im kommenden Jahr wird die Geschäftswelt die Herausforderung meistern müssen, sowohl diese Bedrohungslandschaft zu entschärfen als auch Wege zu finden, die neue Zugänge zu Applikationen und Daten, beispielsweise über die Cloud, eröffnen."

Sascha Krieger, eleven: "Die Nutzung mobiler Geräte für den geschäftlichen Einsatz wird auch im Jahr 2012 zunehmen. Diese Devices stehen besonders im Fokus der Kriminellen. Neben den eher geschlossenen Systemen von Apple und RIM, ist insbesondere mit Angriffen auf Android-Versionen und -Geräte zu rechnen, zumal in diesem Bereich die Sicherheitsmaßnahmen vielfach noch in den Kinderschuhen stecken.

In noch größerem Maß als bisher werden zudem soziale Netzwerke wie Facebook, aber auch Dienste wie Twitter in den Fokus der Online-Kriminellen rücken. Zum einen stellen sie einen guten zusätzlichen Verbreitungsweg für Spam oder Malware dar, zum anderen sind sie eine wertvolle Informationsquelle, da sie viele persönliche Daten enthalten. Diese ermöglichen es Spammern, ihre Kampagnen gezielt auf die Interessen der Empfänger zuzuschneiden, aber auch Nachrichten im Namen tatsächlicher Kontakte zu schicken in der Hoffnung, dass der Empfänger die E-Mail eines bekannten Absenders eher öffnet."

Stefan Ortloff, Kaspersky Lab: "Die Integration von Mobile Devices wie Tablets und Smartphones wird ein großes Thema in den IT-Abteilungen sein. Auch das Verhindern gezielter (von innen und außen) oder automatisierter Angriffe wird weiterhin die Administratoren und andere IT-Verantwortliche beschäftigen."

Toralv Dirro, McAfee: "Es sind vor allem zwei Bereiche, die besonders herauszuheben sind: zum einen die Absicherung mobiler Geräte und häufig überhaupt erst deren Einbindung in eine Managementstruktur und zum anderen ein besserer Schutz der kritischen Unternehmensdaten vor unbefugten Zugriffen. Häufig konzentriert sich der Schutz auf die Absicherung der Endgeräte. Ist da erst einmal ein System kompromittiert, steht einem Angreifer häufig nicht mehr viel im Wege, um seine Ziele zu erreichen.

Mit Technologien, mit denen Zugriffe auf Daten kontrolliert werden, und Techniken, die helfen, ungewöhnliches Verhalten und Angriffe innerhalb des Unternehmensnetzes auf Netzwerkebene zu erkennen, lassen sich auch gezielte Attacken auf ein Unternehmen feststellen und blocken."

Thomas Hemker, Symantec: "Die größte Schwachstelle in Sachen IT-Sicherheit ist immer noch der Mensch. Mithilfe von Social-Engineering-Methoden nutzen Hacker deren Neugierde und Unwissenheit aus."
Thomas Hemker, Symantec: "Die größte Schwachstelle in Sachen IT-Sicherheit ist immer noch der Mensch. Mithilfe von Social-Engineering-Methoden nutzen Hacker deren Neugierde und Unwissenheit aus."
Foto: Symantec

Thomas Hemker, Symantec: "Es ist davon auszugehen, dass neben Angriffen über mobile Geräte auch Übergriffe über Social-Media-Kanäle zunehmen - ohne dass die klassischen Schadcodes ins Hintertreffen geraten. Das Jahr 2011 hat ebenfalls gezeigt, dass Anbieter von SSL-Zertifikaten nicht sicher sind vor Hacker-Angriffen. Deshalb sollten speziell Webseitenbetreiber stärkere Sicherheitsmaßnahmen ergreifen, um sich und ihre Kunden zu schützen.

Doch die größte Schwachstelle in Sachen IT-Sicherheit ist immer noch der Mensch. Mithilfe von Social-Engineering-Methoden nutzen Hacker deren Neugierde und Unwissenheit aus. So ist es Cyber-Kriminellen ein Leichtes, beispielsweise an Passwörter zu kommen. Größere Angriffswellen über soziale Netzwerke gehören deshalb auch 2012 zum Standardrepertoire von Hackern."

Raimund Genes, Trend Micro: "Virtualisierte und zunehmend mobile Ressourcen erfordern zusätzliche Sicherheitsanstrengungen. Dazu bedarf es eines neuen Sicherheitsansatzes sowie neuer Sicherheitslösungen, die auf diese Herausforderungen zugeschnitten sind. Ob agentenlose Malware-Scans in virtuellen Maschinen und Desktops, agentenlose Integrity-Checks des Hypervisors, zentrales Management mobiler Endgeräte und der Zugriffsberechtigungen auf Unternehmensressourcen sowie Verschlüsselung in der Cloud mit davon losgelöstem Schlüsselmanagement - dies sind wirklich aktuelle Themen, mit denen sich die Administratoren auseinandersetzen müssen, und zwar je schneller, desto besser."