Security-Herausforderungen 2012 Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


15.12.2011 Edmund E. Lindau

Security-Herausforderungen 2012

Die Experten in den Sicherheitslaboren von Websense verraten, welche Cyber-Attacken 2012 drohen.

Was die Datensicherheit angeht, war 2011 ein Jahr voller böser Überraschungen: Hacking-Attacken ungeahnten Ausmaßes, Sicherheitslöcher in sicher geglaubten Systemen, Hunderttausende gestohlener Account-Daten. Was kommt als Nächstes? Die Experten in den Sicherheitslaboren von Websense verraten, welche Cyber-Attacken 2012 drohen.

In Foren wird es bald einen regen Handel mit persönlichen Informationen geben. Digitale Identitäten werden für Cyber-Kriminelle zunehmend wertvoller als Kreditkartendaten werden. Die sozialen Netzwerke basieren allesamt auf Vertrauen in die eigenen Kontakte. Mit einem gestohlenen Login gelangen die Datendiebe an vertrauliche Daten und können diese missbrauchen.

Die größte Gefahr droht aus einem Konglomerat von Social-Media-Bekanntschaften, der Nutzung mobiler Geräte und Cloud-Diensten. In der Regel bestehen Angriffe nämlich aus mehreren Komponenten. Die Kombination aus Internet und E-Mail ist ein Klassiker. Im kommenden Jahr werden sich Angreifer vor allem Soziale Medien, mobile Kommunikation und Cloud-Dienste zu Nutze machen, um ihre Opfer zu finden. Es gab bereits erste Fälle von Cyber-Angriffen über die Chat-Applikation in einem Sozialen Netzwerk.

Auch.die Zahl der Angriffe auf Smartphones und Tablets wird dramatisch steigen. Davor warnen zwar die Experten zwar schon seit Jahren, aber im kommenden Jahr dürfte es zu einem Massenphänomen werden: Dabei werden die Nutzer reihenweise Opfer von immer mehr raffinierteren Betrügereien, die ganz gezielt verschickt und eingesetzt werden (Social Engineering Scams). Websense rechnet mit mehr als 1.000 unterschiedlichen Varianten von Schadcode und Attacken auf mobile Geräte.

DESKTOP-VIRTUALISIERUNG Als Abwehrreaktion tritt das Thema der Desktop-Virtualisierung in den Vordergrund. Diesen Schluss lässt der jüngste Citrix Security Index zu. Die Desktop-Virtualisierung sei ein geeigneter strategischer Ansatz zur besseren Absicherung der IT-Infrastruktur. Unter den Entscheidungsträgern, die bis Ende 2013 auf virtuelle Desktops setzen wollen, sieht eine deutliche Mehrheit von 95 Prozent darin eine effektive Möglichkeit, Daten angemessen zu schützen und dennoch den Mitarbeitern einen schnellen und einfachen Zugriff auf benötigte Informationen zu erlauben. Ein Großteil von insgesamt 97 Prozent betrachtet Desktop-Virtualisierung als eine hilfreiche Unterstützung im Kampf gegen zunehmende und neuartige Sicherheitsbedrohungen.

Der Datenverkehr im Web wird privater, Verschlüsselung bereitet bereits heute der Unternehmens-IT Kopfzerbrechen, immer mehr getunnelte Verbindungen schützen vor fremden Blicken. Der Grund dafür liegt zum einen in der exponentiellen Zunahme von Tablets und anderen mobilen Geräten, zum anderen verwenden viele Webseiten wie Google, Facebook oder Twitter standardmäßig verschlüsselte Verbindungen (https) und suggerieren dadurch Sicherheit. Für viele Sicherheitssysteme in Unternehmen bringt das Probleme mit sich, weil die verschlüsselten Daten nicht mehr analysiert werden können.

SCHUTZ VOR DATENVERLUSTEN Jahrelang bestand die Sicherheitsstrategie von Unternehmen ausschließlich darin, Malware und Cyber-Attacken gar nicht erst eindringen zu lassen. Niemand beschäftigte sich damit, seine eigenen Daten daran zu hindern, das Unternehmen zu verlassen. Mittlerweile denken einige Firmen um. Immer öfter liegt der Fokus auch auf der intelligenten Kontrolle des Datenverkehrs nach außen. Damit wird der Abfluss von Informationen verhindert und der Schaden begrenzt, wenn es zu einem Angriff gekommen ist.

Die Angreifer werden sich in Zukunft noch besser tarnen. Die Olympischen Spiele in London, der Präsidentschaftswahlkampf in den USA, Verschwörungstheorien – Menschen interessieren sich für viele Dinge. Das nutzen Cyber-Angreifer aus und springen auf jeden Zug auf, der interessant erscheint. Das ist nichts Neues. Aber in Zukunft werden die Angreifer an Stellen zuschlagen, an denen die Nutzer nicht damit rechnen: Gefälschte Nachrichtenseiten, die von echten kaum zu unterscheiden sind, Facebook-Statusmeldungen und Twitter-Tweets, Xing-Kommentare und Youtube-Links. Vor allem bei angeblichen außergewöhnlichen Nachrichten, die auf diesen Wegen verbreitet werden, sollte man besser zwei Mal hinschauen und sich nicht täuschen lassen. Auch so genannte Scareware, also das Vorgaukeln einer Gefahr verbunden mit dem Angebot einer (kostenpflichtigen) Lösung und gefälschte Antiviren-Software, erlebt 2012 ein neues Hoch. Allerdings nimmt die Bedrohung neue Formen an. Statt eines einfachen »Ihr Computer ist infiziert«-Banners wird es 2012 vor allem diese drei Szenarien geben: Gefälschte Software für die Registry-Bereinigung, für die Systembeschleunigung und für Backup-Lösungen in der Cloud, die vorwiegend bekannte Anbieter imitieren.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • mic customs solutions (Gruppe)

    mic customs solutions (Gruppe) Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr
  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr

Hosted by:    Security Monitoring by: