Computerwelt: Aktuelle IT-News Österreich


15.02.2016 pi/Rudolf Felser

Web-Security-Trends 2016: Komplexe DDoS-Attacken und IoT-Angriffe

Die Sicherheitslage im Internet wird immer komplexer. Für IT-Sicherheitsverantwortliche wird es daher zur zentralen Aufgabe, sich einerseits optimal auf die bekannten Gefahren einzustellen und gleichzeitig mit einem Notfallplan für den größten anzunehmenden Störfall gerüstet zu sein. Akamai Technologies sieht fünf Trends, die in 2016 von Bedeutung sein werden.

© GKSD - Fotolia.com

Bei der IT-Sicherheit ist keine Entspannung in Sicht: Akamai Technologies, als Anbieter von Content-Delivery-Network-Services "mittendrin" im Geschehen, verzeichnet seit dem letzten Jahr bereits eine steigende Zahl von DDoS-Angriffen auf Unternehmen – und dieser Trend setzt sich ungebremst fort. So hat die Zahl der DDoS-Attacken im dritten Quartal 2015 gegenüber dem zweiten Quartal 2015 um 23 Prozent auf einen Rekordwert von 1.510 Angriffen zugenommen. Im Vergleich zum dritten Quartal 2014 bedeutet dies eine Zunahme um 180 Prozent (laut dem Q3 2015 State of the Internet – Security Report von Akamai). Durch eine Kombination mehrerer Methoden werden die Angriffe immer gefährlicher und nehmen auch immer neue Ziele ins Visier.

Basierend auf den beobachteten Entwicklungen im Jahr 2015 prognostiziert Akamai rund um die IT-Sicherheit im Web fünf Trends, die in 2016 von Bedeutung sein werden:

1. DDoS-Erpressungen kommen häufiger vor.

Art, Umfang und Ziele von DDoS-Angriffen ändern sich permanent. Von Herbst 2014 bis Sommer 2015 war die Bitcoin-Erpressergruppe DD4BC aktiv. An ihre Stelle trat Ende letzten Jahres das Armada Collective. Beide Gruppen forderten per E-Mail Schutzgelder in Form von Bitcoins von Unternehmen. Bleibt die Zahlung aus, droht ein massiver DDoS-Angriff, mit dem die Website lahmgelegt wird. Durch den Erfolg solcher Kampagnen gehen Erpressergruppen immer aggressiver vor und zudem sind bereits einige Nachahmungstäter aktiv. Dieser Trend von DDoS-Erpressungen wird sich 2016 verstärkt fortsetzen, da viele Kriminelle von derartigen Erpressungen profitieren möchten

2. Es kommt zu vermehrten Angriffen auf IoT-Geräte.

Das Internet of Things (IoT) ist keine einzelne Technologie oder ein Produkt, sondern eine Klasse unterschiedlichster Erzeugnisse, bei deren Entwicklung die IT-Sicherheit in aller Regel nur eine nachrangige Rolle spielte. Viele IoT-Endgeräte in den privaten Haushalten sammeln mehr Informationen über ihre Anwender als diese ahnen. Selbst wenn die Embedded Devices oder Kabelmodems sicher sind, lassen die Gateways und Services hinter den Endgeräten hinsichtlich IT-Sicherheit vieles zu wünschen übrig. Je weiter sich das IoT verbreitet, desto intensiver arbeiten Hacker erstens daran, die Daten aus diesen Geräten zu entwenden, und zweitens, die Devices in ihre Botnetze einzubinden und sie für DDoS-Angriffe zu nutzen.

3. Die Bedrohungslage bleibt unverändert ernst.

Auch wenn jeder sich wünschte, es wäre anders: Trotz eines umfangreichen Technologieeinsatzes und immer neuer Lösungen wird sich an der Bedrohungslage im Web wenig ändern. Beide Seiten – die Unternehmen und die Angreifer – lernen ständig dazu. Zeitweise hat die eine und dann wieder die andere einen kleinen Vorsprung. Unternehmen sollten daher vielschichtige und abgestufte Lösungen einsetzen, mit denen sie möglichst schnell auf aktuelle Bedrohungen und auf neue Angriffsvektoren reagieren können. Vielleicht wird sich in der Wahrnehmung die Bedrohungslage zunächst einmal leicht verschlechtern, weil bislang unbekannte Sicherheitslücken entdeckt werden. Ein besserer Schutz lässt sich erzielen, wenn Unternehmen herkömmliche Maßnahmen im eigenen Rechenzentrum um eine Cloud-Lösung ergänzen. Sie können so flexibel und skalierbar auf komplexe Angriffe reagieren und sie abwehren.

4. Regierungen nehmen Einfluss auf die IT-Sicherheit.

Immer wieder versuchen Länder wie China oder Russland Einfluss auf das Internet zu nehmen und haben Möglichkeiten geschaffen, per Gesetz Zugriff auf den Datenverkehr ihrer Bürgern zu erhalten. Darüber hinaus fordern die USA und Großbritannien von Internetfirmen Zugang zur verschlüsselten Kommunikation. Doch auch näher an Österreich hat sich viel getan: Unternehmen in Deutschland müssen sich mit immer neuen gesetzlichen Vorgaben an die IT-Sicherheit befassen. Ein Beispiel dafür ist das IT-Sicherheitsgesetz, das für die Betreiber sogenannter "kritischer Infrastrukturen" gilt. Sie haben noch knapp zwei Jahre Zeit, um ein Informations-Sicherheits-Management-System (ISMS) einzuführen.

5. Unternehmen müssen sich auf immer neue Bedrohungen einstellen.

Während sich viele Risiken heute schon absehen lassen, gab es noch nie einen Mangel an unvorhersehbaren Ereignissen. Die IT-Sicherheitsverantwortlichen in den Unternehmen sollten daher so viele wirklich bedrohliche Risiken wie möglich in ihren IT-Sicherheitsstrategien berücksichtigen – und dabei gleichzeitig flexibel genug bleiben, um auch völlig neuartige Cyber-Angriffe abwehren zu können. Sie sollten ihre Sicherheitsprozesse und Verfahren so ausrichten, dass der Schutz des Unternehmens auch dann gewährleistet ist, wenn etwas gänzlich Unvorhergesehenes geschieht.

"So banal es klingt: Unternehmen müssen sich, besser als vielfach bislang geschehen, auf einen möglichen IT-Security-GAU vorbereiten. Sie brauchen einen Notfallplan, der dann greift, wenn die Website, die Webserver, der Onlineshop oder gar das gesamte Netzwerk kompromittiert sind", sagt Jürgen Metko, Regional Vice President Central Europe bei Akamai. "Das mag zunächst einmal übertrieben klingen. Genau dies ist aber schon einigen Unternehmen passiert, die dann unvorbereitet vor einer erheblichen Herausforderung standen." (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • ANEXIA Internetdienstleistungs GmbH

    ANEXIA Internetdienstleistungs GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr
  • Fabasoft AG

    Fabasoft AG Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Luft- und Raumfahrttechnik, Freie Berufe, Finanzdienstleistungen, Qualitätssicherung,... mehr

Hosted by: Security Monitoring by: