9 Hacking-Trends für 2012 Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


02.01.2012 Andreas Schaffry*

9 Hacking-Trends für 2012

Hacker werden 2012 ihre Angriffe auf SSL-Komponenten, HTML 5 und Collaboration-Plattformen konzentrieren. Auch DDoS-Attacken sollen laut Imperva zulegen.

Kanadas Eishockey-Ikone Wayne Gretzky hat einmal gesagt: Ein guter Eishockeyspieler spielt da, wo der Puck ist, ein herausragender dagegen spielt da, wo der Puck sein wird. Ähnlich verhält es sich mit Hackern und IT-Sicherheitsexperten in Unternehmen. Die Hacker-Szene ist sehr innovativ und entwickelt ständig neue Angriffsmethoden. Daher müssen Security-Spezialisten in der Lage sein, diese vorauszudenken, um wirksame Schutzmaßnahmen treffen zu können. Imperva, ein US-Anbieter von Datensicherheitssystemen, prognostiziert im "Hacker Intelligence Initiative Trend Report" für 2012 folgende neun Sicherheitsbedrohungen.

Trend 1: SSL im Kreuzfeuer Immer mehr Webanwendungen werden per HTTPS-Protokoll, das ist eine HTTP-Applikation mit Secure Sockets Layer (SSL) als Verschlüsselungsprotokoll zur sicheren Datenübertragung, bereitgestellt. Angreifer fokussieren ihre Attacken zunehmend auf die verschiedensten SSL-Komponenten wie die Public Key Infrastructure (PKI). Diese sollen in den nächsten Monaten stark ansteigen. Auch der Diebstahl von Zertifikaten von Certificate-Authorities-Organisationen (CA) wie Diginotar, Globalsign, StartSSL und Comodo und Denial of Service-Attacken (DoS) werden zunehmen.

Trend 2: HTML 5 als Einfallstor 2012 werden Hacker zunehmend auch Internet-Browser direkt angreifen, um dort Malware zu platzieren. Der Grund dafür liegt im HTML-5-Standard und zusätzlichen Browser-Funktionen, die Audio, Video, 2D- und 3D-Grafiken unterstützen. Grund ist, dass die neuen Features auf neuen Codes basieren, die noch Bugs und Sicherheitslücken haben. Das zieht Hacker magisch an. Am meisten Angriffsfläche bieten hochkomprimierte Videodatenformate, denn die zur Daten-Dekompression benötigte Pufferung lässt sich leicht manipulieren und für Angriffe ausnutzen. Da viele Browser außerdem mit Hardwareunterstützung zur Beschleunigung von Javascript- und Grafikanwendungen arbeiten, sind auch Angriffe auf das Betriebssystem möglich.

Trend 3: DDoS-Angriffe steigen weiter an Ebenso steigt die Zahl der Distributed-Denial-of-Service- (DDoS)-Attacken stetig an. Für DDoS-Angriffe wird es in den kommenden Monaten neue Ausprägungen geben. Dadurch werden sie noch effektiver sein. Hacker greifen nicht mehr allein die Netzwerkebene an, sondern konzentrieren sich verstärkt auf die Ebene der Business-Applikationen bis hin zur dort hinterlegten Geschäftslogik.

Hauptziel werden unsichere Webanwendungen sein. Indikatoren dafür gebe es genügend. So nutze das #RefRef tool Sicherheitslücken in SQL-Befehlen für DDoS-Attacken aus. Die gute Nachricht für Unternehmen ist, dass sie mit speziellen Web Application Firewalls (WAFs) ihre Webapplikationen absichern können.

Trend 4: Interne Collaboration-Plattformen gefährdet Im nächsten Jahr sollen auch die Fälle von Datenmissbrauch bei extern genutzten Collaboration-Lösungen stark ansteigen. Firmen und Organisationen nutzen heute Plattformen wie Microsoft Sharepoint-Portal-Server oder Jive, um Inhalte zu verwalten und Informationen internen Mitarbeitern wie auch Geschäftspartnern über ein Webportal und Webseiten zugänglich zu machen. Damit einher gehen Sicherheitsbrüche, bei denen vertrauliche Daten offen einsehbar sind. Diese wiederum bieten Hackern und Datendieben ein ideales Einfallstor für ihre verbrecherischen Aktivitäten.

Trend 5: NoSQL = No Security? Nicht relationale oder NoSQL-basierte Datenbanken (Not only SQL) sind sehr leistungsfähig, denn sie können gleichzeitig sehr viele Schreib- und Leseanfragen und somit ein hohes Lastaufkommen bewältigen. Sie sind insbesondere im Social-Media-Umfeld verbreitet. Doch die Sicherheit von NoSQL-Datenbanken ist ausbaufähig. So erfüllen die Authentifizierung und die Validierung von Dateninput lediglich Basisanforderungen. Auch bei der Datenduplizierung kann es zu Security-Problemen kommen. Derzeit gibt es erst wenige Experten, die sich mit den Sicherheitsaspekten von NoSQL wirklich auskennen.

Trend 6: IT-Konsumerisierung als Sicherheitsproblem Die Konsumerisierung der IT ist nicht aufzuhalten. Mitarbeiter nutzen private Smartphones, Tablets und Laptops verstärkt für Business-Aufgaben. Dadurch potenziert sich die Anzahl möglicher Datenlecks, was IT-Verantwortliche vor große Herausforderungen stellt. Diese schlagen bislang den falschen Weg ein, denn sie sichern meist nur die Geräte ab, nicht aber die vertraulichen Daten selbst. Möglich wäre das durch eine lückenlose Überwachung und Kontrolle beim Zugriff auf die Datenspeicher.

Trend 7: Soziale Medien - Paradies für Datendiebe Viele Unternehmen starten derzeit Social-Media-Initiativen. Doch die Integrität und Vertraulichkeit von Unternehmensdaten ist in sozialen Netzwerken besonders stark gefährdet. Hacker werden sich in den kommenden Monaten verstärkt automatisierte Angriffsmethoden einfallen lassen, um an diese Informationen zu kommen - ob durch Unterwanderung der Freundeslisten, soziale Botnets oder den Klau von Nutzerprofilen.

Derzeit gibt es noch keine verlässlichen Sicherheitsmaßnahmen, die das automatisierte Hacken sozialer Netzwerke umfassend unterbinden könnten.

Trend 8: Aufstieg der Hacking-Broker 2012 wird mit dem Hacking-Broker auch eine neue Spezies des Cyberkriminellen auftauchen: Dieser Mittelsmann bringt die Käufer gestohlener Daten oder kompromittierter Maschinen (Bots) mit den Verkäufern zusammen.

Trend 9: Sicherheit sticht Compliance aus Für 2012 erwarten die Sicherheitsexperten von Imperva, dass Entscheidungen zum Thema IT- und Daten-Security nicht länger Compliance-getrieben sind, sondern in erster Linie aus Gründen der Sicherheit erfolgen. Die Gründe dafür liegen auf der Hand. Allein durch Compliance-konformes Handeln lassen sich Sicherheitsvorfälle, die durch ausgefeilte Advanced Persistent Threats (APT) verursacht werden, kaum vermeiden. Zudem müssen Unternehmen ihr geistiges Eigentum vor externen Zugriffen schützen. Nicht zuletzt sparen Firmen dadurch auch bares Geld. Werden wichtige Daten gestohlen, kann finanzieller Schaden in Millionenhöhe entstehen - ganz zu schweigen vom damit verbundenen Imageverlust.

* Der Autor ist Redakteur des deutschen CIO.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • APC Business Services GmbH

    APC Business Services GmbH IT-Personalbereitstellung, Individual-Softwareentwicklung, IKT-Consulting mehr

Hosted by:    Security Monitoring by: