Sicherheitsprognosen für 2012 Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


21.12.2011 Rudolf Felser

Sicherheitsprognosen für 2012

Stonesoft, Anbieter integrierter Lösungen für Netzwerksicherheit, hat einen Überblick zusammengestellt, was das Jahr 2012 an Sicherheitsbedrohungen und -trends bereithalten könnte.

Unter technischen Gesichtspunkten war keiner der im Jahr 2011 bekannt gewordenen Zwischenfälle besonders spektakulär. Überraschend war dagegen, dass viele Unternehmen erstmals öffentlich zugegeben haben, dass es bei ihnen zu Sicherheitsverletzungen gekommen ist. Bei den bekannt gewordenen Fällen handelt es sich aber vermutlich nur um die Spitze des Eisbergs. Der Großteil ist unerkannt geblieben beziehungsweise nicht an die Öffentlichkeit gelangt.

NEUE ENTWICKLUNGEN 2012 Im Jahr 2012 werden Advanced Persistent Threats (APTs) und hochentwickelte Schadprogramme eine noch größere Rolle spielen als bislang. Der Begriff "APT" allein sagt nur sehr wenig über das eigentliche Problem aus. IT-Sicherheitsanbieter und auch die Medien werden deshalb künftig detaillierter über die tatsächliche Art der Angriffsmethode berichten. Dazu gehören auch Bedrohungen wie Advanced Evasion Techniques (AETs) oder DDoS-Attacken (Distributed Denial of Service), die im kommenden Jahr ein großes Problem bleiben werden.

Insgesamt ist davon auszugehen, dass Hacker in Zukunft noch raffinierter mit ausgefeilteren Methoden vorgehen, und so noch schwieriger als bisher zu fassen sein werden. Besonders besorgniserregend ist dabei, dass geistiges Eigentum oder Regierungsinformationen unbemerkt in die Hände verbrecherischer Regime oder Organisationen gelangen könnten. Eine positive Entwicklung ist dagegen, dass die Polizei Cyber-Kriminalität, insbesondere Hacking, mittlerweile sehr ernst nimmt. Deshalb werden die Behörden 2012 wohl deutlich mehr Vergehen strafrechtlich verfolgen. Das werden jedoch einige Staaten erschweren, die Hackern Schutz bieten, und nicht kooperieren. In diesem Zusammenhang könnten politisch motivierte Hacking-Angriffe im neuen Jahr weiter zunehmen.

Bestimmte Viren oder Schadprogramme werden wohl nicht zum Problem 2012 schlechthin werden. Vielmehr steht zu befürchten, dass Hacker auf bereits bewährte Methoden zurückgreifen und diese noch gezielter nutzen werden. Beispielsweise stellen Tarnmethoden wie AETs auch 2012 eine große, unterschätzte Gefahr dar. Solange Unternehmen und Institutionen ihre Systeme nicht kontinuierlich patchen und ihre Antiviren-Technologien nur unregelmäßig aktualisieren, müssen sie sich deshalb nicht nur über neue Zero-Day-Viren Sorgen machen, sondern auch über längst bekannte Schadsoftware wie beispielsweise den Conficker-Wurm. Bei Antiviren-Systemen sollten Unternehmen unbedingt auf Nummer sicher gehen, d. h. für ein gutes Patch-Management sorgen und gleichzeitig IPS-Technologien einsetzen, um Angriffe abzufangen, gegen die Patches nichts nützen.

ZERTIFIZIERUNGSSTELLEN Nach dem Desaster von DigiNotar wird die gesamte Zertifizierungsbranche vermehrt mit Vertrauenseinbußen zu kämpfen haben. Man-in-the-Middle-Angriffe und Schadsoftware mit Signaturen echter Zertifizierungsstellen werden nicht nur für einen Anstieg der Datenschutzvorfälle, sondern auch für umfassende Diskussionen über die künftige Bedeutung von Zertifikaten sorgen. 2012 könnten deshalb weitere Zertifizierungsstellen bankrott gehen. Darüber hinaus könnten viele Zertifikatangriffe, die im vergangenen Jahrzehnt auf PC-Browsern ausgeführt wurden, nun gegen mobile Browser gerichtet werden. Dies wird zeigen, wie wenig die Anbieter aus ihren Fehlern in der Vergangenheit gelernt haben.

2012 könnten IT-Sicherheitsvorfälle Menschenleben kosten, beispielsweise als Folge von Attacken gegen SCADA-Systeme oder Sicherheitslücken in automatischen Medikamenten-Dispensern von Krankenhäusern. Verantwortliche sollten deshalb Sicherheitslösungen und -prozessen zum Schutz dieser Systeme deutlich mehr Aufmerksamkeit widmen als dies bisher der Fall war. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: