Foto: Antje Delater/ Pixelio

Websense-Studie

Die kommenden Cyber-Attacken 2013

Schadhafte mobile Apps, zunehmend staatlich geförderte Angriffe und ein Comeback bösartiger E-Mails: Das sind nur einige der Cyber-Bedrohungen, die der Sicherheitsexperte Websense in seinem Bericht "Websense 2013 Security Predictions" für 2013 vorhersagt.

Im Jahr 2012 hat die Cyberkriminalität weiter an Dynamik gewonnen. Die massenhaften Kompromittierungen von Wordpress und die Spear-Phishing-Attacke auf das Weiße Haus sind dafür nur zwei der prominentesten Beispiele. Damit Unternehmen im Jahr 2013 gut gerüstet sind, prognostizieren die Websense Security Labs die sieben größten Bedrohungen für das nächste Jahr.

1. Mobile Geräte sind das neue Ziel

Cyberkriminelle werden die drei mobilen Plattformen Windows 8, Android und iOS verstärkt ins Visier nehmen. Webbasierte plattformübergreifende Exploits erleichtern den Tätern dabei die Attacken. Am stärksten zunehmen werden die Bedrohungen für Microsoft-Mobilgeräte. Um an Nutzerberechtigungen für Mobilgeräte zu gelangen, werden die Angreifer immer häufiger auf Social-Engineering-Methoden als Köder setzen.

2. Bypass-Methoden umgehen Sandbox-Erkennung

Viele Unternehmen nutzen virtuelle Maschinen für Tests auf Schadsoftware. Deshalb entwickeln die Angreifer Methoden, die virtuelle Umgebungen als solche erkennen. Einige davon werden versuchen, eine Sicherheits-Sandbox zu identifizieren – und zwar genau so, wie in der Vergangenheit bestimmte Antivirenmaschinen angegriffen und ausgeschaltet wurden. Diese fortgeschrittenen Attacken werden sich so lange verbergen, bis sie sicher sind, nicht in einer virtuellen Sicherheitsumgebung zu sein.

3. Legale App-Stores beherbergen mehr Schadsoftware

Bösartige Apps werden im Jahr 2013 immer häufiger unerkannt durch die Prüfungsprozesse schlüpfen und dadurch eine immer größere Bedrohung für Unternehmen mit BYOD-Strategie (Bring Your Own Device) darstellen. Da immer mehr Betriebe BYOD erlauben, werden außerdem auch die Gefahren durch freigeschaltete ("jail broken") und gerootete Geräte sowie unautorisierte App-Stores wachsen.

4. Staatlich geförderte Attacken steigen

Mehr Regierungen werden in den Cyberkrieg eintreten. Die öffentlich gewordenen Attacken animieren Nachahmer, weitere Faktoren werden diesen Trend verstärken: Während es für die meisten Länder unerreichbar scheint, eine Atommacht zu werden, können praktisch alle das Talent und die Ressourcen heranziehen, die es für Cyberwaffen braucht. Außerdem haben die Länder und die entsprechenden Personen problemlos Zugang zu Vorlagen aus vergangenen Angriffen wie Stuxnet, Flame und Shamoon.

5. "Hacktivisten" erreichen nächstes Level

Die Angriffe durch so genannte Hacktivisten, politisch motivierte Hacker, waren in der Vergangenheit äußerst öffentlichkeitswirksam. Deshalb haben sich die Unternehmen auf derartige Bedrohungen eingestellt und immer besser funktionierende Strategien und Lösungen umgesetzt. Die Hacktivisten werden darum ihre Methoden weiter verfeinern und dabei im Jahr 2013 das nächste Level erreichen.

6. Schadhafte E-Mails feiern Comeback

Gezielte und genau getimte Spear-Phishing-Attacken, vermehrte bösartige Anhänge: Schadhafte E-Mails feiern 2013 ein Comeback. Mit Methoden wie DGA (Domain Generation Algorithms), welche die Herkunft der Mails verschleiern, werden die Angreifer die gängigen Schutzmaßnahmen aushebeln.

7. Cyberkriminelle greifen Content-Management-Systeme an

In der Vergangenheit wurden Schwachstellen in Wordpress regelmäßig für massenhafte Manipulationen genutzt. Derzeit gewinnen andere Content-Management-Systeme und Service-Plattformen im Web zunehmend an Popularität. Cyberkriminelle werden die Integrität dieser Systeme regelmäßig testen. Auch weiterhin werden es seriöse Plattformen sein, die von Angriffen betroffen sind. Sie werden mit dem Ziel attackiert, Malware einzuschleusen, Nutzer zu infizieren und in Unternehmen einzudringen, um deren Daten zu stehlen. CMS-Administratoren müssen deshalb Updates, Patches und anderen Sicherheitsmaßnahmen mehr Beachtung schenken.

"Das letzte Jahr hat Attacken und Exploits gesehen, die unsere Vorstellung von Kriminalität, Wirtschaftsspionage und Kriegsführung neu definiert haben. Das Jahr 2013 wird weiter verdeutlichen, dass sich die fortgeschrittenen Cyberattacken mit herkömmlichen Sicherheitsmaßnahmen nicht länger effektiv bekämpfen lassen", sagt Michael Rudrich, Regional Director Central Europe bei Websense in München. "Unternehmen und Anbieter von Sicherheitslösungen müssen viel mehr auf proaktive Echtzeit-Abwehr setzen." Der komplette Bericht "Websense 2013 Security Predictions" kann auf der Internetseite des Unternehmens heruntergeladen werden.

Foto: Netscout Arbor

IT-Risiko der Woche

Staatliche Cyberattacken auf Unternehmen

Das Risiko, dass Unternehmen in das Visier staatlicher Akteure gelangen, um wiederum auf diesem Wege staatlichen Einrichtungen zu schaden, nimmt zu. Dabei wissen Unternehmen meist nicht, wann ein staatlich unterstützter Cyberangriff erfolgt, woher dieser stammt, wer dahinter steckt oder warum sie überhaupt Ziel geworden sind.

Foto: Pixelio.de/Rolf van Melis

Sophos

IT-Security Trends und Prognosen

Das Jahr 2011 war von notorischen Cyberattacken und Cyberkriminellen geprägt, die neue Plattformen in ihren Fokus nahmen. Gleichzeitig stieg die Nutzung von Mobile Devices in Unternehmen sprunghaft an. James Lyne, Director of Technology Strategy beim Sicherheitsanbieter Sophos, fasst die Entwicklungen zusammen.

Foto: Siegfried Fries/ Pixelio.de

IT-Sicherheit im Rückblick

Angriffe auf allen Ebenen

Staatliche Institutionen hissen die weiße Fahne vor den Angreifern aus dem Internet, da sie der Attacken nicht Herr werden – was soll da ein Mittelständler tun? 2015 war ein Seuchenjahr der IT-Sicherheit. Doch 2016 soll das Internet der Dinge Flügge werden.

Foto: Shutterstock

IT-Sicherheit im Fokus

Die Bedrohung wächst

Aufsehenerregende Cyberattacken haben die Arbeit der IT-Security-Branche in den vergangenen Monaten spektakurlär in den Blickpunkt gerückt. Der Sophos Threat Report 2012 ermöglicht den Blick hinter den Hype und analysiert die tatsächlichen Bedrohungen des vergangenen Jahres.