Computerwelt: Aktuelle IT-News Österreich


18.01.2012 Rudolf Felser

2012: Unsichere Bar-Codes und Social Engineering die größten Risiken

Check Point Software erwartet für das Jahr 2012 einige Veränderungen, welche für die Sicherheitskonzepte der Unternehmen an Relevanz gewinnen.

Basierend auf gemeinsamen Marktuntersuchungen mit dem Ponemon Institut und zahlreichen Kundengesprächen, erwartet der Security-Spezialist Check Point Software für das Jahr 2012 einige Veränderungen, welche für die Sicherheitskonzepte der Unternehmen an Relevanz gewinnen.

MOBILE SECURITY Die mobile Datenverarbeitung ist in der Geschäftskommunikation selbstverständlich geworden und auch IT-Administration akzeptiert inzwischen diesen Trend. Die Absicherung der zahlreichen unterschiedlichen mobilen Endgeräte und Betriebssysteme bleibt jedoch eine Herausforderung, ebenso wie die Etablierung angemessener Sicherheitsregeln für den Geräteeinsatz und den Netzwerkzugriff. Laut einer Ponemon-Studie aus dem Sommer 2011 griffen in diesem Jahr in 78 Prozent der befragten Unternehmen mehr als doppelt so viele persönlich genutzte Endgeräte auf das Unternehmensnetzwerk zu, als noch vor zwei Jahren. 63 Prozent der Studienteilnehmer glauben, dass ein Zusammenhang zwischen diesem Trend und der zunehmenden Häufigkeit von Sicherheitsvorfällen besteht.

Für Hacker sind mobile Endgeräte ein attraktiver Angriffsvektor, über den sie Zugriff auf sensitive Informationen erhalten und diese stehlen können. Sind nicht die richtigen Vorsichtsmaßnahmen getroffen, kann ein Hacker innerhalb von Sekunden einen Trojaner auf einem mobilen Endgerät installieren. Dieser nimmt alle 20 Sekunden Bilder vom Display des Geräts und kann so verschiedenste sensitive Daten festhalten, wie z. B. SMS-Nachrichten, Emails, die Webbrowser-Historie oder den aktuellen Standort des Nutzers. Check Point erwartet, dass sich die Menge und Vielfalt mobil-basierter Malware im kommenden Jahr etwa verdoppeln und sich damit das Bewusstsein für Sicherheitsrisiken und -vorfälle im Bereich des Mobile Computing deutlich erhöhen wird.

SOCIAL ENGINEERING Bei allen Warnungen vor Gefahren ist es wichtig zu betonen, dass sich insbesondere die Security-Lösungen für Betriebssysteme in den vergangenen Jahren sehr gut entwickelt haben und auf Basis der richtigen Security-Strategie erfolgreich dabei helfen, eine Vielzahl von Attacken abzuwenden. Check Point erwartet daher, dass sich mehr und mehr Hacker andere Wege suchen, um in Organisationen einzudringen. Ziel ist der Mensch.

Social-Engineering-Angriffe zielen traditionell auf Personen ab, die über spezielle Kenntnisse verfügen oder Zugriff auf sensitive Informationen haben. Die hierfür nötigen Informationen zu den einzelnen Zielpersonen können sich Hacker innerhalb weniger Minuten aus zahlreichen Quellen zusammentragen, etwa aus den populären Social Media-Tools wie Facebook (Name, Geburtsdatum, Freunde), Twitter (Interessen und "Follower") oder LinkedIn (Anstellungsverhältnis, Starttermin oder Bildungsverlauf). Mit diesen persönlichen Informationen wirkt der Angreifer überzeugend und kann der Zielperson seine Attacke legitim und glaubwürdig erscheinen lassen.

Einer Studie des Ponemon-Instituts zufolge sind 51 Prozent aller Social Engineering-Übergriffe finanziell motiviert, gefolgt von dem Ziel, Zugriff auf geschützte Informationen zu erlangen (46 Prozent), sich Wettbewerbsvorteile zu verschaffen (40 Prozent) oder Rache zu nehmen (14 Prozent). Jeder dieser Angriffe kann das betroffene Unternehmen pro Sicherheitsvorfall zwischen 25.000 und 100.000 Dollar kosten. Zur Vermeidung von Social Engineering-Attacken ist nicht nur Technologie, sondern eine Verknüpfung von modernen technischen Lösungen mit einem hohen unternehmensweiten Sicherheitsbewusstsein erforderlich.

SOCIALBOTS Ein Socialbot ist eine Software, die ein Benutzerkonto in einem sozialen Netzwerk kontrolliert und in der Lage ist, dort Basisaktivitäten auszuführen, wie zum Beispiel das Posten einer Nachricht oder das Senden einer Freundschaftsanfrage. Der Erfolg eines Socialbots liegt in seiner Befähigung, einen Menschen zu imitieren, was ihn zu einem einzigartigen, besonders gefährlichen Typ von Malware macht. Akzeptiert ein User die Freundschaftsanfrage eines Socialbots, erhält der Bot Zugang zum sozialen Umfeld und den persönlichen Informationen des Betroffenen und damit zu Daten, die z. B. für einen Identitätsmissbrauch genutzt werden können. Auch wenn viele User verschiedene Social Network-Accounts in einen einzigen integriert haben - das Synchronisieren verschiedener Benutzerkonten kann Social Bots die Möglichkeit eröffnen, über nur eine Attacke verschiedene Empfängerkreise zu erreichen.

SEARCH ENGINE OPTIMIZATION Konsumenten und Unternehmen werden im kommenden Jahr mit einer Vielzahl sogenannter Black Hat SEO-Attacken konfrontiert werden. Dahinter verbergen sich Angriffe, welche die Ergebnisse von Suchmaschinen manipulieren, um ihre (schadhaften) Links als zutreffender erscheinen zu lassen als die tatsächlich legitimen Suchergebnisse. So wird, ganz im Sinne der Angreifer, eine höhere Anzahl von Zugriffen auf schadhafte Webseiten generiert. Hacker nutzen hierfür besondere Ereignisse des Jahres, die den Verbraucher leichter dazu verlocken, schadhafte Links anzuklicken. 2012 werden insbesondere die Olympischen Spiele in London, die Fußball-Europameisterschaft in Polen und der Ukraine oder die Präsidentenwahl in den USA für eine wahre Flut sehr populärer Suchbegriffe sorgen, die beim Anklicken auf schadhafte Links umleiten oder aggressive Malware aktivieren können. Hier sollten Unternehmen die nötige Vorsorge treffen und sicher stellen, dass sie die mit geeigneten Lösungen für das URL-Filtering und die Applikationskontrolle die Risiken für ihre Daten minimieren.

MALWARE Die "Arbeit" eines Hackers kann durchaus einträglich sein, heute mehr denn je. Cyber-Kriminelle agieren selten als isolierte Amateure. Sie gehören meist zu gut strukturierten Organisationen, sind hoch motiviert sowie zielorientiert und verfügen über ausreichend finanzielle Mittel. Als gut organisierte Hacker-Zellen bringen sie ein beträchtliches Maß an Intelligenz, Zeit und Ressourcen auf, etwa um Botnets auszuführen, welche die betroffenen Unternehmen Millionen kosten. Meist greifen sie ein bestimmtes Ziel erst dann an, wenn "der richtige Zeitpunkt" gekommen ist und sich die Attacke lohnt, sich also umgehend zu Geld machen lässt.

Dabei sind f

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • MIC – managing international customs & trade compliance

    MIC – managing international customs & trade compliance Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr

Hosted by:    Security Monitoring by: