Prognosen im Überblick: Sicherheitsexperten analysieren 2012 Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


13.02.2012 Thomas Pelkmann*

Prognosen im Überblick: Sicherheitsexperten analysieren 2012

Big Data wird zum Angriffsziel, BYOD noch keine Gefahr. Wir haben die Prognosen der Sicherheitsanbieter Sophos, Imperva sowie Integralis und ProSoft zusammengefasst.

In einem aktuellen Report über Sicherheitsbedrohungen in der IT zeigt Sophos: Die Sorge vor Angriffen nimmt im Vergleich zum Vorjahr noch zu. So sind 61 Prozent der 4300 weltweit Befragten überzeugt, dass sich die Anwender gegen die größten Gefahren aus dem Internet nur mangelhaft schützen. Die größte Bedrohung ist für 67 Prozent der Umfrageteilnehmer aber die wachsende Zahl von Malware, während nur jeder Fünfte aktiven Betrug über soziale Netzwerke fürchtet.

Die Ängste dieses Jahres spiegeln die Bedrohungen des vergangenen wider, analysiert Sophos in dem Report. Die Verfügbarkeit von kommerziellen Hackerwerkzeugen habe Massen an neuem Schadcode sowie Angriffsversuche und zahlreiche tatsächlich erfolgte Attacken hervorgebracht. Unterm Strich habe es einen deutlichen Anstieg an Malware und Infektionen gegeben.

Dazu komme, dass Angreifer sich in die Breite orientieren. Angriffe gibt es nicht mehr nur auf Windows-Umgebungen, sondern zunehmend auch auf mobile Geräte und soziale Netzwerke. All das wird sich in diesem Jahr fortsetzen, schreibt Sophos, weist aber auch auf neue Angriffsformen über soziale Netzwerke und mobile Apps hin, die sich in diesem Jahr entwickeln werden. Dabei würden zudem Nicht-Windows-Plattformen eine größere Rolle spielen als bisher.

SSL-PROTOKOLL IM KREUZFEUER Der Sicherheitsspezialist Imperva beschäftigt sich in einer Analyse mit einzelnen Bestandteilen der IT-Infrastruktur und den Bedrohungen, die diese Teile ausgesetzt sind. Erste Feststellung: SSL als sicheres Transportprotokoll wird zunehmend im Kreuzfeuer stehen. Im Moment nutzen Angreifer die Schwachstellen in den unterschiedlichen Implementierungen des SSL-Protokolls aus, schreibt Imperva.

Zudem notieren die Experten einen Anstieg von Angriffen auf die Teile der weltweiten Infrastruktur, die SSL unterstützen. Solche Angriffe werden in diesem Jahr einen neuen Höhepunkt erreichen und damit eine - dann auch längst fällige - Diskussion über SSL-Alternativen für eine sichere Web-Kommunikation einläuten.

NEUE QUALITÄT DER BROWSER-ANGRIFFE Eine neue Qualität werden Imperva zufolge auch Angriffe auf Browser erreichen. Standen in der Vergangenheit Attacken auf Plugins wie Flash oder Java im Vordergrund, werde mit der neuen Seitenbeschreibungssprache HTML5 zunehmend die Browser selbst zur Zielscheibe der Attacken. Der Grund: Mit HTML5 stehen zusätzliche Browser-Funktionalitäten zur Verfügung, die von Hackern gezielt als Angriffsmöglichkeiten evaluiert werden.

Auch so genannte Distributed Denial of Service-Attacken (DDoS) gewinnen weiter an Popularität. Die Effizienz solcher Angriffe werde zunehmen, schätzt Imperva. Statt Angriffe auf Netzwerkebene durchzuführen, wendeten sich Hacker der Anwendungsebene oder gleicht der Business-Logik eines Unternehmens zu. Anzeichen dafür habe es schon 2011 gegeben, als im September das #RefRef-Tool für Unruhe sorgte, das SQL-Injections für DoS-Angriffe nutzt.

NO-SQL-ANGRIFFE WERDEN ZUNEHMEN Von SQL weg gehen andere Angriffe, die sich unter dem Modewort Big Data immer stärker Anwendungen zuwenden, die nicht mit SQL arbeiten ("NoSQL"). Solche großen Datenbanken seien der nächste Schritt zur Analyse der riesigen Datenmengen in den Unternehmen. Imperva warnt vor der unzureichenden Sicherheit dieser Systeme und sagt gleichzeitig voraus, dass Unternehmen aus diesem Grunde Abstand von Plänen nehmen würden, solche Big Data-Systeme einzuführen.

Schlecht steht es aus Sicht von Imperva auch mit der Konsumerisierung. Die IT-Experten seien vom "Bring your own device" ("ByoD") überrascht worden und würden in diesem Jahr versuchen, die Kontrolle über die Gerätschaften zurückzugewinnen. Das genau aber sei falsch, kritisiert Imperva: Anstatt zu versuchen, Daten an der Quelle zu kontrollieren, versuchten die IT-Abteilungen, den Gebrauch von Endgeräten zu regulieren. Imperva geht davon aus, dass Unternehmen in diesem Jahr eine Menge Geld für den Geräteschutz einsetzen würden, um es letztendlich aber doch aus dem Fenster zu werfen.

Eine ganz originelle Beobachtung zum Schluss: Mit der wachsenden Zahl von Angriffen über infizierte Maschinen und der Suche nach geldwerten Firmeninformationen werde ein ganz neues Berufsbild entstehen, meint Imperva: der "Cyberbroker".

Er bringe Datendiebe und Nutzer der illegal erworbenen Informationen zusammen. Im selben Maße, so eine bemerkenswerte Analogie der Sicherheitsexperten, wie Banker und Aktienhändler sich aufgrund komplexer Wirkungsstrukturen in die Hände von Mittelsmännern begäben, benötigten auch diese Verbrecher - Hacker - solche Vermittler.

STRATEGISCHE UND OPERATIVE SICHERHEIT VERNETZEN Für die Sicherheitsspezialisten von Integralis ist das wichtigste Thema 2012 die "Vernetzung von strategischer und operativer Sicherheit in Unternehmen und Behörden". Die "Ermittlung operativer Sicherheitskennzahlen und ihr Einsatz zur Bestimmung der Wirksamkeit von Maßnahmen und des Sicherheitsmanagements" sei dabei die größte Herausforderung, zumal es bisher dafür keine Rundum-Sorglos-Lösung gebe.

BYOD NOCH KEINE GROSSE GEFAHR Weniger Aufmerksamkeit widmen die Analysten dem Thema Konsumerisierung: Tatsächlich brächten bisher nur wenige Mitarbeiter ihre eigenen Geräte mit zur Arbeit. "Bring your own Device" sei daher eher ein Diskussions- als ein Aktionsthema. Der Grund aus der Sicht von Integralis: Wenn Geräte für berufliche Zwecke genutzt werden, muss die IT-Abteilung administrativen Zugriff zu den Geräten erhalten. Damit sinke die Attraktivität von ByoD aber schnell.

Die Flexibilitätsanforderungen an die IT nehmen dagegen zu. E-Mail, Web, Dateiaustausch und Collaboration-Plattformen "erleben eine Renaissance", schreibt Integralis. Ein sicherer Informationsaustausch in übergreifenden Projekten zwischen verschiedenen Instanzen sei inzwischen unerlässlich. Mit asymmetrischen Verschlüsselungsverfahren ließen sich viele der genannten Kommunikationswege aber absichern.

Gleich zwei Fliegen mit einer Klappe schlägt Integralis mit der folgenden These: "Die Gefahren für Unternehmen, deren Mitarbeiter in sozialen Netzwerken unterwegs sind, schlummern in den Apps", so die Analysten. Unternehmen müssten ihre Sicherheitsbemühungen deshalb auf die Besonderheiten sozialer Netzwerke ausdehnen, fordern die Sicherheitsspezialisten, bleiben aber Details dazu schuldig. Nur so viel: "Anwendungs- und Benutzer-bezogene Sicherheitslösungen sind hier gefragt."

IPV6 WIRD WICHTIGES SICHERHEITSTHEMA Ein wichtiges Sicherheitsthema ist für Integralis im Jahr 2012 auch die neue Namenskonvention für Internet-Adressen, IPv6. "Einige Sicherheitsmechanismen, wie das Blacklisting von Webseiten, werden durch die quasi unendliche Anzahl von IP-Adressen dann nicht mehr funktionieren", warnt Integralis. Auch der Mischbetrieb von IPv4 und IPv6 stelle eine sicherheitstechnische Herausforderung dar.

Gleich sieben Sicherheitstrends hat ProSoft für 2012 identifiziert. Der erste Hinweis gilt dem sicheren Geräte-Management in den Unternehmen. Ob unterwegs oder im Office: Firmen müssen ihre elektronischen Geräte vor unerwünschten Zugriffen sichern, schreibt ProSoft. Mit USB-Tokens oder Smart Cards ließen sich alle Devices mit "Advanced Encryption Standard"-Verschlüsselungen (AES) schützen. "Diese Hardware lässt sich einfach in IT-Infrastrukturen einbinden und wird weltweit bereits millionenfach genutzt."

2-FAKTOR-AUTHENTIFIZIERUNG Ohne Token kommt die sogenannte 2-Faktor-Authentifizierung aus. Diese Form der Authentifizierung setze sich nicht nur im Bankenbereich durch, sondern werde inzwischen auch zur Sicherung von Internet-Accounts wie Google genutzt, hei

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr

Hosted by:    Security Monitoring by: