Security in Unternehmen fordert die Admins

IT-Sicherheit - Erhöhtes Risiko verlangt mehr Flexibilität

Web 2.0 als Ziel von Bedrohungen

Christian Wirsig, Kaspersky Lab: Wir gehen davon aus, dass Cyber-Kriminelle im kommenden Jahr neuartige Angriffe starten werden. Vor allem soziale Netzwerke und mobile Endgeräte werden im Visier der Gauner stehen. Aber das kommende Jahr wird Administratoren auch in anderer Hinsicht auf Trab halten: Die Zeit ist reif für Web-Plattformen und Cloud-Dienstleistungen. Soziale Netzwerke etwa sind für den Diebstahl personenbezogener Daten quasi prädestiniert. Zudem erwarten wir vermehrt Angriffe auf das iPhone und das Android-Betriebssystem für Mobiltelefone. Die ersten Schadprogramme für diese Plattformen wurden bereits im Jahr 2009 entdeckt – ein sicheres Zeichen dafür, dass diese verstärkt in den Fokus der Cyber-Gangster rücken werden.

Toralv Dirro, McAfee: Administratoren werden eine Reihe neuer Angriffsvektoren beherrschen müssen. Neben Autorun auf USB-Geräten rechnen wir vor allem mit der Ausnutzung von Sicherheitslücken in Flash- und Multimedia-Applikationen von Drittanbietern, die direkt über den Browser aufgerufen werden. Die Malware wird mit dem Ziel geschrieben, Daten und Passwörter zu stehlen. Web-2.0- Dienste und deren interne Message-Funktion ersetzen zunehmend die klassische E-Mail als Angriffsweg. Außerdem rechnen wir mit dem weiteren Anstieg von Angriffen gegen ausgesuchte Schlüsselpersonen in Unternehmen, sogenannte „targeted attacks“.

Stefanie Herrmann, Sendmail: Immer mehr Mitarbeiter fordern von ihren Arbeitgebern die Flexibilität ein, außerhalb des Unternehmens arbeiten zu können, entziehen sich dadurch aber dem Schutz von Administratoren und Sicherheitssystemen. So wächst die Messaging-Umgebung über die Unternehmensgrenzen hinaus und kann in beiden Richtungen zur Gefahrenquelle werden. Nur anhand eines ganzheitlich geplanten und umgesetzten Konzeptes können Administratoren einen realistischen Überblick über Datenströme im Backbone behalten.

Erschwerend hinzugekommen ist das Trendthema „Cloud Computing“. Hier verschwimmen die Grenzen zwischen den internen Sicherheitsanforderungen eines Unternehmen und der Kontrollfunktionen des Administrators. Da E-Mail ein „Always-on“-Service sein muss, wird von intelligenten Infrastrukturen gefordert, nicht nur Aktivitäten seitens der Mitarbeiter, sondern auch der Cloud zu kontrollieren, speziell wenn es um das Thema Einhaltung von Unternehmensrichtlinien geht. Diese wichtige Funktion ist bei Cloud Services meistens nicht gegeben.

Monika Nordmann: „Computernutzer verbringen immer mehr Zeit in sozialen Netzwerken wie Facebook und veröffentlichen dort persönliche Informationen. Damit erhöhen sie auch ihr Risiko, Opfer von Angriffen mit Spam, Schadprogrammen und von Identitätsdiebstahl zu werden.“ (Quelle: Sophos)
Monika Nordmann: „Computernutzer verbringen immer mehr Zeit in sozialen Netzwerken wie Facebook und veröffentlichen dort persönliche Informationen. Damit erhöhen sie auch ihr Risiko, Opfer von Angriffen mit Spam, Schadprogrammen und von Identitätsdiebstahl zu werden.“ (Quelle: Sophos)

Monika Nordmann, Sophos: Computernutzer verbringen immer mehr Zeit in sozialen Netzwerken wie Facebook und veröffentlichen dort persönliche Informationen. Auch Unternehmen werden sozialen Netzwerken gegenüber aufgeschlossener und gestatten ihren Mitarbeitern Zugang dazu. Damit erhöhen sie auch ihr Risiko, Opfer von Angriffen mit Spam, Schadprogrammen und von Identitätsdiebstahl zu werden. Der aktuelle Sophos Threat Report spricht eine deutliche Sprache: 2009 wurden 57 Prozent aller Mitglieder Opfer von Spam-Attacken, 36 Prozent erhielten Schadcode über soziale Netzwerke. 2010 wird sich der Social-Networking-Boom fortsetzen, und damit werden auch die Bedrohungen zunehmen.

Olaf Mischkovsky, Symantec: Für 2010 ist zu erwarten, dass Betrugsversuche mithilfe falscher Sicherheitssoftware rapide ansteigen. So hat Symantec beobachtet, dass Händler gefälschte Sicherheitssoftware unter neuem Namen und als eigene Produkte verkaufen. Vor dem Hintergrund, dass sowohl Apple-Rechner als auch Smartphones im Jahr 2010 weiterhin an Popularität gewinnen dürften, werden Angreifer auch mehr Zeit in die Entwicklung von Schadprogrammen für diese Geräte investieren.

Michael Scheffler, Websense: Das vergangene Jahr hat gezeigt, dass IT-Security heute weit mehr umfasst als den Schutz vor Viren und Spam-Mails. Die Angriffe der Cyber-Kriminellen werden gewiefter, und ihre Vorgehensweise ändert sich ständig. Es deutet alles darauf hin, dass 2010 die Quantität und die Qualität der komplexen Bedrohungen, mit denen die Netzwerke der Unternehmen jeden Tag bombardiert werden, weiter zunehmen werden. Viren, Phishing-Angriffe, Spam-Mails und Trojaner bleiben gefährlich. Administratoren müssen sich zusätzlich auf immer neue Formen kombinierter Angriffe aus dem Web-2.0-Baukasten einstellen, mit denen Malware in unterschiedlichsten Ausprägungen in die Netzwerke eingeschleust werden soll, um vertrauliche Daten zu stehlen.