Security-Herausforderungen

IT-Sicherheit - Trends, Technologien und künftige Bedrohungen

Neue Herausforderungen durch neue Bedrohungen?

Die Angreifer setzen immer gezielter spezifische Schadsoftware gegen Unternehmen ein. Das zwingt die IT-Verantwortlichen, schnell zu reagieren und neue Abwehrmaßnahmen zu entwickeln. Wir wollten von unseren Insidern wissen, auf welche Arten von Bedrohungen sich die IT-Verantwortlichen zukünftig einstellen müssen.

Dirk Knop, Jakobsoftware / AVG: "Derzeit sieht es danach aus, als ob sich die Situation "eingependelt" hat: Es sind keine neuartigen Techniken aufgekommen, die nun erste große Problemfälle aufwerfen würden. Zudem versucht die vollständig professionalisierte Malware-Szene, nach wie vor weitestgehend unter dem Radar der Antivirenhersteller zu "fliegen". In der Folge bleiben jedoch das Malware-Aufkommen und die zu ergreifenden Gegenmaßnahmen auf konstantem Niveau.

Derzeitig ist die Problemquelle Nummer eins veraltete Software auf den Systemen. Hier sind sowohl Hersteller als auch Nutzer und Administratoren gefragt: Hersteller müssen Sicherheits-Updates zeitnah anbieten, und Nutzer und Administratoren müssen diese dann auch so schnell wie möglich einspielen. Aber das Bewusstsein setzt sich langsam durch, dass man hier auch selbst in der Pflicht ist zu handeln."

Sorin Mustaca, Avira: "Organisationen sehen sich häufig mit der sogenannten DDOS (Distributed Denial of Service)-Erpressung konfrontiert, Cyber-Kriminelle verschlüsseln Dateien und geben diese nur gegen Geld oder Informationen frei. Auch mehren sich Angriffe auf Smartphones und Tablet-PCs sowie gegen private und öffentliche Cloud-Netze."

Alexandru Catalin Cosoi, BitDefender: "IT-Verantwortliche müssen damit rechnen, dass sich der DDoS Trend auch 2013 fortsetzen wird, da die DDoS-Angriffe eine der einfachsten Methoden darstellen, Cyber-Attacken auszulösen. Um zum Beispiel die NASA oder eine Regierung anzugreifen, ist es leichter, ein Botnet mit 10.000 Zombie-PCs zu verwenden, statt in die NASA- oder Regierungs-Server einzudringen."

Sorin Mustaca, Avira: "Keine Sicherheitslösung ist in der Lage, alle Angriffe zu erkennen und abzuwehren. Deshalb ist es besonders wichtig, Mitarbeiter für bestehende Gefahren zu sensibilisieren. Gezielte Schulungen können dabei helfen."
Sorin Mustaca, Avira: "Keine Sicherheitslösung ist in der Lage, alle Angriffe zu erkennen und abzuwehren. Deshalb ist es besonders wichtig, Mitarbeiter für bestehende Gefahren zu sensibilisieren. Gezielte Schulungen können dabei helfen."
Foto: Avira

Robert Rothe, Eleven: "Seit etwa zwei Jahren sehen wir einen klaren Trend hin zu immer professionelleren und effektiveren Angriffen per E-Mail. Dazu zählen ausgeklügelte und täuschend echt wirkende Malware-Kampagnen, aber eben auch die Zunahme zielgerichteter Angriffe. Ihnen allen gemein ist: Spam-, Phishing- und Malware-Wellen sind zunehmend so gestaltet, dass ihre Wirksamkeit maximiert wird, um eine höchstmögliche Öffnungs- und Response-Rate zu erreichen. Es ist zu erwarten, dass sich dies 2013 fortsetzt. Nachdem 2012 Spear Phishing erstmals mehr war als ein Konzept, werden Kampagnen dieser Art 2013 wesentlicher Teil des Arsenals der Online-Kriminellen werden. Generell vollzieht sich derzeit ein Wandel von purer Quantität zu mehr Qualität, der 2013 erst zu voller Blüte gelangen wird. Darüber hinaus geraten mobile Endgeräte zunehmend ins Visier der Internetkriminellen. Hier ist das Schutzniveau zumeist noch sehr viel niedriger als bei PCs oder Netzwerken. Dies zu ändern sollte 2013 ein wesentlicher Fokus für die IT-Sicherheits-Branche sein."

Rüdiger Trost, F-Secure: "Wir gehen davon aus, dass sich diese Tendenzen zu einem großen Teil fortsetzen werden. Schon die Nachrichtenlage jetzt, im Januar, belegt dies, derzufolge etwa das BKA Berichten zufolge Überwachungssoftware der Firma Elaman/Gamma (Finfisher/Finspy) zur Überwachung von Internettelefonie erworben haben soll. Phishing-Methoden werden immer ausgefeilter. Jede Facebook-Änderung, die sich negativ auf die Privatsphäre der User auswirkt, macht es einem Angreifer leichter, Social-Engineering-Angriffe aufzusetzen. Die neuen Suchfunktionen von Facebook, die aktuell eingeführt werden, können in den falschen Händen zu einer Gefahr auch für Unternehmen werden, deren Nutzer die Trennung zwischen Beruflichem und Privatem nicht konsequent durchführen. Xing-Einträge lassen sich ohnehin schon sehr effektiv durchsuchen und so prominente und sicherheitsrelevante Zielpersonen für eine Spear-Phishing-Attacke gezielt identifizieren. Ein weiteres Beispiel für Kontinuität: Der Autor des Flashback-Trojaners ist noch auf freiem Fuß, und es gibt Gerüchte, dass er schon am nächsten Angriff arbeitet. Während nur einzelne Sicherheitsänderungen an Mac OS durchgeführt wurden, nimmt zudem ein großer Teil von Mac-Benutzern diese Bedrohungen nicht wahr. Die Anfälligkeit für neue Malware-Ausbrüche ist weiterhin hoch."

Christian Funk, Kaspersky Lab: "Wir erwarten vor allem mehr zielgerichtete Angriffe gegen Unternehmen, Cyber-Spionage und -attacken gegen Unternehmen und Staaten, weitere Hacktivismus-Aktionen sowie Cyber-Attacken, die gegen Cloud-basierte Dienste gerichtet sind. Zudem rechnen wir mit neuen, hoch entwickelten mobilen Bedrohungen wie mobile Drive-by-Downloads."

Hans-Peter Bauer, McAfee: "Insbesondere mobile Geräte werden bei den Internetkriminellen weiter in den Mittelpunkt rücken, und die dafür entwickelte Malware wird sich schnell entwickeln, wie das Beispiel Ransomware im vergangenen Jahr verdeutlichte. Auch die Entwicklung und Bereitstellung von immer ausgefeilteren Versionen dieser Technologie, die ein Telefon oder Tablet "verriegelt", bis eine Art Lösegeld bezahlt wird, entwickelt sich zu einem großen Trend in 2013.

Des Weiteren erwarten wir, dass Großangriffe zunehmen werden, die das Zerstören von Infrastrukturen zum Ziel haben. McAfee Labs hat vor Kurzem mehrere Attacken analysiert, deren einziges Ziel es war, möglichst viel Schaden anzurichten. Dieses Verhalten wird voraussichtlich im Jahr 2013 exponentiell zunehmen. Wenn es Angreifern gelingt, destruktive Malware auf eine große Anzahl von Computern zu installieren, können die Folgen verheerend sein. Um den fortlaufenden Geschäftsbetrieb zu sichern, sollten Produktionsnetzwerke und SCADA-Kontrollsysteme völlig unabhängig vom normalen Netzwerk betrieben werden.

Eine weitere Bedrohung, auf die sich IT-Verantwortliche einstellen müssen, ist Crimeware und Hacking-as-a-Service. Cyber-Kriminelle nutzen zunehmend öffentliche Foren, um Geschäfte mit anderen Kriminellen zu machen - nicht nur um Software, sondern auch um ihre Dienste als Hacker anzubieten. Die Anzahl der kriminellen Foren mit Anmeldegebühren nimmt zu, sie werden dadurch sicherer und anonymer, aber künftig auch einfacher zu finden. Citadel wird dabei der meistgehandelte Trojaner unter Internetkriminellen sein. Mit der jüngsten Version von "Citadel Rain" kann der Trojaner Konfigurationsdateien abrufen. Dies ermöglicht es dem Betrüger, gezielte Angriffe an ein einzelnes Opfer oder eine Auswahl an Opfern zu senden. Die Erkennung wird schwierig, da der "Fußabdruck" am Endpunkt minimal ist, bis der Angriff tatsächlich auftritt."

Gerhard Eschelbeck, Sophos: "Während Cyber-Kriminelle oft opportunistisch sind, gehen wir davon aus, dass die Verfügbarkeit von Testplattformen - einige sogar inklusive Geld-zurück-Garantie - immer häufiger der Grund dafür ist, dass traditionelle Sicherheitssysteme mit nur einer Schutzebene ausgehebelt werden. Als Reaktion hierauf werden mehrschichtige Sicherheits- und Erkennungsmechanismen, die den gesamten Bedrohungszyklus (nicht nur den ersten Eintrittspunkt) abdecken, im nächsten Jahr wieder verstärkt in den Fokus rücken. Außerdem sind die folgenden Trends zu erwarten:

• Grundlegende Webserverfehler (SQL Injection Hacks),

• Anstieg in der Beliebtheit und Qualität von Ransomware-Malware

• Angriff-Toolkits "All Inclusive" wie beispielsweise Blackhole

• Wechsel vom Schwachstellen-Exploit zu Social-Engineering-Attacken

• Neue Angriffswege durch Technologien wie NFC oder GPS "

Thomas Hemker, Symantec: "Jedes Unternehmen sollte eine dezidierte Sicherheitsstrategie und darauf basierende Anwenderrichtlinien entwickeln. Immer noch sehen sich beispielsweise knapp 50 Prozent der KMU nicht als Ziel von Cyber-Angriffen, da sie der Meinung sind, dass Großkonzerne eher attackiert werden."
Thomas Hemker, Symantec: "Jedes Unternehmen sollte eine dezidierte Sicherheitsstrategie und darauf basierende Anwenderrichtlinien entwickeln. Immer noch sehen sich beispielsweise knapp 50 Prozent der KMU nicht als Ziel von Cyber-Angriffen, da sie der Meinung sind, dass Großkonzerne eher attackiert werden."
Foto: Symantec

Thomas Hemker, Symantec: "Auch hier werden die Bedrohungen von 2012 weiter relevant sein. Mobile Schadsoftware gehört dazu, sie stellt IT-Verantwortliche vor neue Herausforderungen: Sie müssen in der Lage sein, mobile Endgeräte wie Smartphones und Tablets so zu schützen, dass sie nicht als Einfallspforten für Malware-Attacken auf das Unternehmensnetzwerk dienen können.

Gezielte Attacken auf Unternehmen, Produktionsanlagen oder einzelne Industriezweige (zum Beispiel die Energieversorgung) sind weitere Bedrohungsarten, auf die sich Organisationen - aber auch die Regierung - einstellen müssen und deren Relevanz zunehmen wird. Bei Themen wie Angriffen auf die Infrastruktur, wozu Energie- und Wasserversorger gehören, müssen Wirtschaft und Regierung eng zusammenarbeiten, um gemeinsame Sicherheitsstrategien für diese Bedrohungen zu entwickeln.

Darüber hinaus wird Ransomware eine wachsende Bedrohung darstellen. Cyber-Kriminelle, die Websites oder Unternehmensserver "kidnappen" und gegen eine Lösegeldzahlung wieder freischalten, haben dies als attraktives Geschäftsmodell entdeckt. 2012 waren die geforderten Einzelbeträge häufig überschaubar, Symantec ist aber der Meinung, dass sich dies ändern wird, wenn Cyber-Kriminelle ihr Geschäftsfeld in höherem Maße von Privatanwendern auf Unternehmen ausdehnen."

Michael Haas, WatchGuard: "Auch jenseits der Cloud wird das Spektrum der Bedrohung größer und feingliedriger: Angreifer gehen deutlich gewiefter vor, und neue Gefahren in Form von Viren oder Malware lauern in immer kürzeren Zeitabständen auf Unternehmen wie Endanwender. Ein besonderes Risiko bergen auch 2013 die weitverbreiteten Web-2.0-Anwendungen - Facebook ist dabei nur ein Beispiel. Die unterschiedlichen Applikationen bieten zahlreiche Schlupflöcher, die Hacker nutzen, um Zugriff auf einen Rechner oder ein Netzwerk zu erlangen. Zudem nehmen die Gefahren, die von "Advanced Persistent Threats" - einer besonders heimtückischen Angriffsart - ausgehen, kontinuierlich zu. Im Kampf gegen die Internetkriminalität müssen daher viele Unternehmen nachrüsten. Die Gefahr wächst ganz klar mit dem Trend, eigene mobile Geräte wie Smartphones oder Tablets im Arbeitsalltag einzusetzen. Diese verstehen Angreifer nicht selten als Brücke zu Anwendungen und Daten im Unternehmensnetz und fokussieren ihre Aktivitäten entsprechend."