Foto: Trend Micro

Cyberkriminalität

Die schlechten Vorsätze für 2012

Mobile Bedrohungen und Datendiebstähle in der Cloud – was 2011 bereits zu sehen war, wird 2012 zum Hauptbetätigungsfeld der Cybergangster. Während die Experten von Trend Micro mehr als 100.000 Schädlinge für die Android-Plattform erwarten, sind Vorhersagen zu konkreten Bedrohungen schwerer zu treffen.

Statt Massen-angriffen wird es immer mehr Designerattacken wie kleinere, aber zahlreichere Botnetze geben, auf die mit Spionageabwehr und Selbstverteidigung reagiert werden muss. Aus der Sicht der Anwender und der IT-Admini-stratoren heißt das: Nicht mehr die Absicherung des einzelnen Geräts steht so sehr im Vordergrund, sondern der Schutz der sich darauf befindlichen Informationen. Insgesamt zwölf Vorhersagen zur erwarteten Bedrohungslage trifft Trend Micro in seinen „Threat Predictions 2012“.

Gefahren durch private IT-Geräte in Unternehmen

Längst nimmt der Einsatz privater Smartphones und Tablets im Geschäftsalltag zu. Doch Vorteile wie eine höhere Produktivität und Zufriedenheit der Mitarbeiter, die inzwischen in vielen Unternehmen erkannt werden, sind nur eine Seite der Medaille – die andere sind die wachsenden Gefahren: Immer mehr Firmendaten werden auf Geräten gespeichert oder genutzt, die nicht vollständig von den IT-Abteilungen kontrolliert werden. Daher werden datenschutzrelevante Vorfälle, die direkt auf ungenügende Sicherheitsmaßnahmen im Zusammenhang mit persönlichen Geräten zurückzuführen sind, immer wahrscheinlicher. Ihre Zahl wird 2012 zunehmen und die Unternehmen werden sich mit diesem Thema intensiv beschäftigen müssen.

„Aus den IT-Bedrohungen, die wir für das Jahr 2012 erwarten, sticht eine Kategorie besonders hervor: der Einsatz privater IT-Geräte in Unternehmen“, erklärt Raimund Genes, Chief Technology Officer bei Trend Micro. Immer mehr Anwender bringen an den Arbeitsplatz ihre eigenen mobilen Endgeräte mit. Auf diesen Geräten speichern sie auch Unternehmensdaten, die unter Umständen auch noch in die Cloud repliziert werden. Dadurch lässt sich nicht mehr sagen, wo genau die Daten zu einem bestimmten Zeitpunkt liegen – und die traditionellen Verteidigungsansätze versagen.

Dazu Raimund Genes: „Deshalb geht es in Zukunft darum, einen datenzentrierten Sicherheitsansatz zu etablieren und sich einen Überblick darüber zu verschaffen, wer wann auf welche Daten zugreifen kann. Allen Verantwortlichen sollten in diesem Zusammenhang die ersten ‚Erfolge‘ der Cyberkriminellen bei Android-Geräten ein Weckruf sein. So erwarten wir einen Anstieg der Bedrohungen für diese Plattform von aktuell unter 1.000 auf über 100.000 bis Ende 2012.“

Angriffe auf IT-Systeme in Unternehmen

Die Absicherung physischer, virtueller und Cloud-basierter Systeme wird immer schwieriger. Aus Sicht von IT-Abteilungen und Rechenzentrumsbetreibern ist dabei wichtig: Auch wenn gezielte Angriffe auf virtuelle Maschinen und auf Cloud-Computing-Dienstleistungen möglich sind, werden Cyberkriminelle weiterhin auch auf bewährte Angriffsmuster setzen. Denn virtuelle und Cloud-basierte Plattformen sind zwar schwieriger zu schützen als herkömmliche IT-Infrastrukturen, aber nicht schwerer anzugreifen. Das bedeutet für die Administratoren, dass sie sich noch intensiver um den Schutz der Daten und des geistigen Eigentums ihrer Unternehmen kümmern müssen.

Sicherheitslücken in legitimen Apps

Während Gefahr für die Besitzer mobiler Geräte bislang durch bösartige Apps droht, erwarten die Experten von Trend Micro für das kommende Jahr eine wachsende Bedrohung von anderer Seite: Cybergangster werden vermehrt mithilfe von Sicherheitslücken oder Programmierfehlern in legitimen Apps versuchen, Daten zu stehlen.

Hackergruppen auf der Suche nach sensiblen Daten

2011 erlangten Hacker-Gruppen wie „Anonymous“ oder „Lulzsec“, die aus unterschiedlichen politischen Gründen Unternehmen und Privatpersonen angriffen, ein gewisses Maß an Berühmtheit. 2012 wird die Motivation derartiger Gruppierungen noch steigen. Gleichzeitig werden sie noch geschickter vorgehen, wenn sie in Unternehmensnetzwerke eindringen und sich vor IT-Abteilungen und Strafverfolgungsbehörden verstecken.

Datenschutz in sozialen Netzwerken

Soziale Netzwerke leben vom Austausch von Informationen. Aus Sicht der Cybergangster sind sie ein ideales Ziel, denn hier besteht die Gefahr, dass Anwender zu viel von sich preisgeben. Sie werden zunehmend zu Zielscheiben für so genannte Social-Engineering-Attacken. Wer meint, dass dabei vor allem junge Menschen betroffen sind, irrt. Wirklich wertvolle Ziele sind aus Sicht der Cyberkriminellen insbesondere Mitarbeiter von Unternehmen, denn über diese gelangen sie zur Beute, den Unternehmensdaten.

Waren bislang vor allem Mitarbeiter großer und sehr großer Unternehmen von solchen Angriffen betroffen, rücken 2012 Angestellte und Manager mittelständischer Firmen ins Visier der Online-Gangster. Es wird eine der wesentlichen Aufgaben der Unternehmensleitung sein, die eigene Belegschaft für diese Bedrohungen zu sensibilisieren. Der vollständige Trend Micro-Bericht zur Bedrohungslage 2012 kann auf der Internetseite des Unternehmens in englischer Sprache heruntergeladen werden.

Spionageabwehr

Wie IT-Systeme immun werden

Die IT-Sicherheitsindustrie befindet sich am Scheideweg. Immer mehr private Endgeräte im Berufsalltag, immer mehr Ressourcen in der Cloud und immer zahlreichere und erfolgreichere gezielte Hackerangriffe stellen die Sicherheitsansätze von gestern grundlegend in Frage. Trend Micro hat nun ein neues Sicherheitsmodell vorgestellt.

Foto: Kalscheuer

Cebit-Preview 2012

Von Vorsicht und Vertrauen

Am 17. und 18. Januar 2012 fand in München die Cebit-Preview statt. Dort wurden einige der Top-Themen der Anfang März stattfindenden Kongress-Messe der ITK-Branche vorgestellt. Aus dem Bereich IT-Sicherheit wurden neueste Markttrends, Hintergründe und Verschlüsselungs-Lösungen präsentiert.

Foto: Sophos

Sophos

Attacken auf Unternehmen nehmen 2013 zu

Während Cyberkriminelle oft opportunistisch sind, geht Sophos davon aus, dass die Verfügbarkeit von Testplattformen und Hacker-Kits – einige mit Geld-zurück-Garantie – immer häufiger der Grund dafür sind, dass traditionelle Sicherheitssysteme mit nur einer Schutzebene ausgehebelt werden können.

Foto: Shutterstock

IT-Sicherheit im Fokus

Die Bedrohung wächst

Aufsehenerregende Cyberattacken haben die Arbeit der IT-Security-Branche in den vergangenen Monaten spektakurlär in den Blickpunkt gerückt. Der Sophos Threat Report 2012 ermöglicht den Blick hinter den Hype und analysiert die tatsächlichen Bedrohungen des vergangenen Jahres.