Direkt zum Inhalt
Sophos 15. Dezember 2011

IT-Security Trends und Prognosen

- Teil 2 -

2012: Ein Ausblick auf die kommenden Probleme:

1. Ungebremstes Wachstum von Malware in Social Media und Internet

Die Verfahren zur massenhaften Generierung von Malware im Jahre 2011 werden auch 2012 ständiger Begleiter sein. Cyberkriminelle werden weiterhin Angriffe über neue Social Media-Plattformen und integrierte Apps starten.

2. Cyberkriminelle weiten Aktionsradius aus

Das Thema IT-Sicherheit hat längst die Grenzen von Microsoft Windows überschritten. Innerhalb der letzten 18 Monate haben Cyberkriminelle ihre Angriffe auf andere Plattformen (wie Mac OS X) verstärkt. Daher ist davon auszugehen, dass gezielte Angriffe auf Windows-fremde Plattformen 2012 und 2013 weiter zunehmen werden. Um zu verhindern, dass Windows-fremde Plattformen Cyberkriminellen als leicht zu knackende Hintertür dienen, sind daher eine bessere Benutzeraufklärung und Kontrollen von Bedeutung.

Anzeige

3. Mobile Devices im Rampenlicht

Die Fachwelt hat viel aus den nicht enden wollenden Attacken auf Microsoft gelernt und die Architektur von Mobile Devices demzufolge stabiler gestaltet. In den Bereichen Kennwortsicherheit, Patching und Verschlüsselung besteht jedoch noch Nachholbedarf. IT-Security-Experten müssen mit der rasend schnellen Entwicklung mobiler Plattformen Schritt halten und die individuellen Risiken jeder einzelnen Plattform aktiv angehen. Zudem muss man davon ausgehen, dass Cyberkriminelle ihr Augenmerk in Zukunft verstärkt auf die ARM-Plattform richten werden, da diese im mobilen Markt immer häufiger anzutreffen ist.

4. Neuartige Internet- und Netzwerktechnologien erteilen uns Lektionen

Internet-Technologien durchleben derzeit einen interessanten Wandel, von Add-Ons wie Flash oder Silverlight bis hin zu HTML5. Diese technologischen Innovationen warten mit einer Reihe von Features für funktionsgeladene Internet-Anwendungen auf. Kehrseite der Medaille: Die neuartigen Features könnten zu neuen Angriffskanälen mutieren.

Denn viele Sprachen und Umgebungen bieten mehr Zugriff auf lokale Computer-Leistung und -Ressourcen, um das Internet-Erlebnis komfortabler zu gestalten. Was dem Benutzer als großer Vorteil erscheint, könnte sich als gefährliches Einfallstor zum Diebstahl von Daten entpuppen. Auch IPv6 (der Nachfolger des führenden Protokolls, mit dem unsere Netzwerke und das Internet derzeit gesteuert werden) bringt sowohl Vorteile als auch Sicherheitsgefahren mit sich. Zwar ist eine massenhafte Migration auf IPv6 im Jahr 2012 derzeit nicht zu erwarten. Vor dem Hintergrund der schrumpfenden Anzahl noch verfügbarer IP-Adressen ist ein Aufwärtstrend bei den Migrationszahlen jedoch mehr als wahrscheinlich.

5. Consumerization als sicherheitstechnischer Rückschritt

Immer mehr Mitarbeiter nutzen private Mobilgeräte auch im Unternehmensumfeld. Der allzu lockere Umgang mit dieser Praxis ohne geeignete Kontrollmechanismen kann jedoch einen sicherheitstechnischen Rückschritt zur Folge haben und Schwachstellen auf den Plan rufen, die es zu beseitigen gilt. Mit dem Ergebnis, dass die IT wieder einmal bei der Implementierung grundlegender Kontrollen und verlässlicher Schutzmaßnahmen ins Wanken gerät.

6. Trend gezielter Attacken hält an

Angesichts der relativ geringen Kosten, die bei der Produktion qualitativ hochwertiger Malware anfallen, müssen wir uns 2012 auf noch mehr gezielte Attacken gefasst machen. Da sich Unternehmen und Einrichtungen der Tragweite von Cyberkriminalität als Mittel zum IP-Diebstahl und Datenklau in zunehmendem Maße bewusst werden, ist davon auszugehen, dass die Bekämpfung von Cyberattacken bei vielen ganz oben auf der Agenda auftauchen wird.

7. Anhaltender Hacktivismus und medienwirksame Angriffe auf Kontrollsysteme

Da IT-Technologien immer mehr ins Leben und persönliches Umfeld integriert werden (beispielsweise Initiativen wie Smart Grid), muss man sich in Zukunft auf neue Angriffswege und Verletzungen der Privatsphäre gefasst machen. Diese Angriffe werden vielleicht nicht den Großteil aller Bedrohungen ausmachen, jedoch aller Wahrscheinlichkeit nach das öffentliche Interesse erregen. Vermehrt sollten wir uns auch der Sicherheit von Systemen widmen, die in technische Geräte (wie Fahrzeuge) eingebunden sind. Denn Cyberkriminelle werden auf der Suche nach neuen Einnahmequellen auch über die Grenzen traditioneller PCs hinaus aktiv werden und auf ihren Einfallsreichtum, Opfern persönliche Daten und Geld abzunötigen, wird auch im nächsten Jahr Verlass sein.

8. Convenience-Technologien: Neues Einfallstor für betrügerische Machenschaften?

2011 konnte Sophos neue Betrugsmaschen beobachten, so unter anderem illegale Geschäfte mittels Bitcoin. Die generelle Verfügbarkeit von Technologien wie Near Field Communication (NFC) in Mobile Devices wird vielerorts bereits sehnsüchtig herbeigesehnt. Mit diesem neuartigen Übertragungsstandard können Zahlungen in Zukunft einfacher abgewickelt werden: Ein Verfahren, das das Ende von Bargeld und möglicherweise sogar Kreditkarten einläuten könnte. Vorsicht ist jedoch auch hier geboten, denn Mobilgeräte, die praktisch alle beruflichen, privaten und sogar Zahlungsdaten beinhalten, sind für Cyberkriminelle allzu lukrativ.

9. Cloud-Services zurück auf der Bildfläche

Die Einführung von Cloud-Services wurde in vielen Unternehmen aufgrund der schwierigen wirtschaftlichen Lage und zahlreicher offener Fragen zunächst von der Agenda gestrichen. Nun tasten sich jedoch viele Unternehmen langsam an die neuartige Technologie heran. Daher muss man bei der Sicherung von Daten in Zukunft vermehrt auf den Informationsfluss konzentrieren, anstatt nur Geräte und das Netzwerk zu schützen. Denn Cyberkriminelle werden ihr Augenmerk mit wachsender Beliebtheit von Cloud-Services verstärkt auf Cloud-Computing-Provider richten.

James Lyne, Director of Technology Strategy bei Sophos

vorige Seite 1 - 2

Passend zu diesem Artikel