Foto: Shutterstock

IT-Sicherheit im Fokus

Die Bedrohung wächst

Aufsehenerregende Cyberattacken haben die Arbeit der IT-Security-Branche in den vergangenen Monaten spektakurlär in den Blickpunkt gerückt. Der Sophos Threat Report 2012 ermöglicht den Blick hinter den Hype und analysiert die tatsächlichen Bedrohungen des vergangenen Jahres.

Thema Nummer eins sind die „Drive-By-Downloads“, mit denen die User auf bösartige Webseiten gelockt werden. Diese Schadcodevariante kristallisiert sich immer mehr als Haupteinfallstor für Malware heraus. Die Untersuchungen von Sophoslabs haben ergeben, dass täglich rund 30.000 Internetseiten auf diese Weise neu infiziert werden und 80 Prozent davon über legitime, aber gehackte Webserver laufen, sprich für den Besucher nicht sofort als bösartig erkennbare Seiten sind.

Unternehmen und Privatanwender stehen damit vor der Herausforderung, ihre Sicherheitseinrichtungen vor allem auch vor dem Hintergrund ständig neuer Technologien auf dem Laufenden zu halten. Da immer neue Möglichkeiten entstehen, online Informationen von verschiedensten Geräten an verschiedensten Orten abzurufen, müssen aktuelle Schutzprogramme die Fähigkeit haben, überall zu schützen – egal ob Desktop-Rechner, Mobiltelefon, Smart Device oder Cloud. Dabei darf aber auch nicht vergessen werden, das die Cyberkriminellen weiterhin auf leichte Beute aus sind. Grundlegende Richtlinien wie ein verlässliches Passwort-Management oder regelmäßiges Patchen sind deshalb weiterhin eine der großen Herausforderungen.

Gute Absicherung

Diese werden in Deutschland trotz weltweit steigender Malware-Angriffe gut gemeistert. Denn in Sachen Sicherheit steht das Land auf einem der vorderen Plätze bei der „Threat Exposure Rate“ (TER). In diesem Rahmen wird die Menge der von Malware angegriffenen Rechner eines Landes prozentual erfasst wird. Mit einer TER-Wertung von 7 liegt Deutschland nur knapp hinter den „sichersten“ Ländern Luxemburg (TER 2) und Norwegen (TER 3). Am anderen Ende der Skala befinden sich Südkorea (TER 35) und China (TER 45). Schlusslicht ist Chile mit einem TER-Wert von 61.

Als problematisch für alle Länder stellen sich allerdings mehr und mehr die immer dreisteren Attacken der Cyberkriminelle heraus. Dies dürfte nicht zuletzt auf die breitflächige Verfügbarkeit kommerziell erhältlicher Tools zurückzuführen sein, mit denen neue Schadcode-Kampagnen und Exploits wie am Fließband produziert werden können. Als Folge hat das Malware-Aufkommen stark zugenommen und Infektionen treten gehäuft auf. Die Onlinekriminellen konzentrieren sich dabei auf Schwachstellen und nutzen ihre Techniken, bis diese nicht mehr lukrativ genug sind.

Genau diese Entwicklung hat es auch beim E-Mail-Spam-Problem gegeben: Wenngleich nach wie vor präsent, haben Cyberkriminelle ihren Fokus mittlerweile auf andere Angriffskanäle verlagert, da viele Unternehmen Spam-E-Mails inzwischen mit hochwirksamen Gateways erfolgreich bekämpfen. Das Internet ist und bleibt die beliebteste Distributionsquelle für Schadsoftware – insbesondere für solche, die auf Social-Engineering-Tricks setzt oder Browser und angeschlossene Anwendungen über Exploits gezielt angreift.

Alter Bekannter

Mehr als drei Jahre nach seiner erstmaligen Veröffentlichung zählt der Conficker-Wurm immer noch zu einer der häufigsten Malware-Bedrohungen und war für 14,8 Prozent aller Infektionsversuche verantwortlich, mit denen sich Sophos-Kunden in den letzten sechs Monaten konfrontiert sahen. Augenscheinlich versuchen immer noch viele infizierte PCs, den in die Jahre gekommenen Wurm in Umlauf zu bringen. Schätzungen zufolge infizierte Conficker in Spitzenzeiten mehr als 11 Millionen PCs weltweit. Ende 2011 war Conficker nach wie vor die größte globale Bedrohung für Netzwerke.

Im vergangenen Jahr dominierte Conficker die Cloud-Abrufe von Sophos-Kunden mit insgesamt mehr als vier Millionen Anfragen von mehr als einer Million Computern. Einen großen Anteil an solchen Anfragen hat auch der Malwarebereich „Gefälschte Virenschutzsoftware“ alias Fake-Anti-Virus. Auch wenn diese Bedrohung nach wie vor zu den häufigeren Malware-Bedrohungen zählt, konnte in letzter Zeit ein Wandel bei den Verbreitungszahlen beobachtet werden.

Bei gefälschter Virenschutzsoftware handelt es sich um Virenschutzprogramme, die vorgeben, gefährliche Sicherheitsbedrohungen auf Computern gefunden zu haben. Der erste Scan ist kostenlos. Sobald Betroffene jedoch die fälschlicherweise gemeldeten „Bedrohungen“ bereinigen möchten, müssen sie zahlen. Über gefälschte Virenschutzwarnungen werden Opfer so lange eingeschüchtert, bis sie für die Junk-Software zahlen, die die angeblichen Computerprobleme beheben soll. Noch vor sechs Monaten war dieser Trend praktisch allgegenwärtig. Fake Anti-Virus war die bei weitem häufigste Bedrohung auf PCs und rückte auch Macs in seinen Angriffsfokus. Inzwischen ist die Flut von gefälschtem Virenschutz abgeebbt.

Top-Ten der IT-Herausforderungen

Soziale Medien und das Internet: Cyberkriminelle führen ihre effektive Massengenerierung von Malware fort, und die Angriffsdichte über Social-Media-Plattformen und Apps steigt.

Sicherheit bedeutet mehr als Microsoft: Gezielte Angriffe auf Windows-fremde Plattformen Plattformen wie Mac OS X und Adobe werden 2012 und 2013 weiter zunehmen.

Mobile Geräte im Rampenlicht: IT-Security-Experten müssen mit der rasenden Entwicklung mobiler Betriebsysteme Schritt halten und jede Plattform individuell angehen.

Neuartige Internet- und Netzwerktechnologien: Neue Technologien wie HTML5 oder IPv6 warten mit beeindruckenden Features auf, entpuppen sich jedoch oft als neue Angriffskanäle.

Consumerization als sicherheitstechnischer Rückschritt: Der Umgang mit Privatgeräten im Unternehmensumfeld (BYOD) ohne geeignete Kontrolle kann einen sicherheitstechnischen Rückschritt bedeuten.

Mehr Hacktivismus und gezielte Angriffe: Da Cyberkriminalität als Mittel für Datendiebstahl und Informationsaneignung immer bedeutender wird, sind 2012 mehr gezielte Angriffe zu erwarten.

Datenschutzverordnungen und ihre Folgen: Neue Vorschriften und härtere Strafen für Datenschutzverletzungen sorgen in immer mehr Unternehmen und Einrichtungen für Besorgnis.

Mobile Zahlungsverfahren im Fokus: Die allgemeine Verfügbarkeit praktischer Zahlungsabwicklungsverfahren wie Near Field Communication (NFC) lockt auch Cyberkriminelle an.

Cloud-Services sind wieder in Mode: Die Cloud kommt. Neben lokalem Schutz steht bei der Verschlüsselung von Daten in Zukunft vermehrt der Informationsfluss im Mittelpunkt.

Es hapert weiterhin an den Basics: IT-Security hat nach wie vor mit den sicherheitstechnischen Grundlagen (zum Beispiel gutes Kennwort-Management und Patching) zu kämpfen.

Gerhard Eschelbeck, Sophos GmbH

Foto: Pixelio.de/Rolf van Melis

Sophos

IT-Security Trends und Prognosen

Das Jahr 2011 war von notorischen Cyberattacken und Cyberkriminellen geprägt, die neue Plattformen in ihren Fokus nahmen. Gleichzeitig stieg die Nutzung von Mobile Devices in Unternehmen sprunghaft an. James Lyne, Director of Technology Strategy beim Sicherheitsanbieter Sophos, fasst die Entwicklungen zusammen.

Foto: Antje Delater/ Pixelio

Websense-Studie

Die kommenden Cyber-Attacken 2013

Schadhafte mobile Apps, zunehmend staatlich geförderte Angriffe und ein Comeback bösartiger E-Mails: Das sind nur einige der Cyber-Bedrohungen, die der Sicherheitsexperte Websense in seinem Bericht "Websense 2013 Security Predictions" für 2013 vorhersagt.

Foto: Siegfried Fries/ Pixelio.de

IT-Sicherheit im Rückblick

Angriffe auf allen Ebenen

Staatliche Institutionen hissen die weiße Fahne vor den Angreifern aus dem Internet, da sie der Attacken nicht Herr werden – was soll da ein Mittelständler tun? 2015 war ein Seuchenjahr der IT-Sicherheit. Doch 2016 soll das Internet der Dinge Flügge werden.