IT-Security Jahresrückblick 2011 Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


13.12.2011 James Lyne*

IT-Security Jahresrückblick 2011

James Lyne, Director of Technology Strategy beim Sicherheitsanbieter Sophos, wirft einen Blick zurück auf die Ereignisse und Trends des Jahres 2011 und wagt einen Ausblick auf 2012.

Das Jahr 2011 war von notorischen Cyberattacken und Cyberkriminellen geprägt, die neue Plattformen in ihren Fokus nahmen. Gleichzeitig stieg die Nutzung von Mobile Devices in Unternehmen sprunghaft an. Regierungen widmeten sich in stärkerem Maße dem Thema Cybersicherheit und eine Reihe berüchtigter Hacktivist-Gruppen trat auf den Plan, die im Gegensatz zu kriminellen Vereinigungen der letzten Jahre keine finanziellen Motive verfolgten, betroffenen Unternehmen jedoch äußerst unangenehme Schlagzeilen bescherten.

Cyberattacken werden immer professioneller und Kriminelle sind dazu übergegangen, kommerzielle Hacking-Tools untereinander auszutauschen. Unter Einsatz dieser Hilfsmittel können Schadcode-Kampagnen und Exploits im Handumdrehen in Umlauf gebracht werden – mit dem traurigen Ergebnis, dass das Malware-Aufkommen stark zugenommen hat und Infektionen gehäuft auftreten. Im kommenden Jahr stehen Unternehmen vor der Herausforderung, mit dieser Bedrohung fertig zu werden und gleichzeitig neue Methoden für den Zugriff auf Anwendungen und Daten (z.B. Cloud-Services) zu entwickeln, die im Laufe des nächsten Jahres vermehrt in den Fokus des Interesses rücken werden.

2011: EIN RÜCKBLICK AUF DIE SIEBEN TOP-TRENDS 1. Hacktivismus auf dem Vormarsch Schon seit geraumer Zeit sind die meisten Angriffe und Schadcodes finanziell motiviert. In diesem Jahr konnten wir jedoch einen neuartigen Trend beobachten: So genannte Hacktivist-Gruppen, die politisch motivierte Attacken starteten. Deren Angriffspalette reichte von einfach gestrickten Hack-Szenarien bis hin zu beträchtlichen Datenschutzverletzungen. Auch die Medien schenkten ihre Aufmerksamkeit vor allem den für Hacktivismus typischen Denial-Of-Service- und SQL-Injection-Attacken. Mit der Folge, dass führende Unternehmen und Einrichtungen sich zu stark auf die Abwehr von Hacktivisten konzentrierten, anstatt grundlegende Sicherheitsprobleme anzugehen. So gerieten die tatsächlichen Sicherheitsprioritäten nicht selten in den Hintergrund.

2. Ungebremste Eskalation des Schadcode-Aufkommens Die SophosLabs beobachten mittlerweile über 150.000 Malware-Samples täglich, was einem 60-prozentigen Anstieg gegenüber 2010 entspricht. Cyberkriminelle entwickeln und verbreiten in zunehmendem Maße Engines und Toolkits zur Malware-Generierung. Ein großer Anteil des generierten Schadcodes verfügt über so genannte Back Doors, welche ein Erkennen des Malware-Payloads erschweren.

3. Mobile Malware noch im Entwicklungsstadium Experten der Security-Branche predigen uns seit Jahren, dass Mobile Devices das nächste große Ziel für Cyberkriminelle sein würden. Der große Knall blieb bisher jedoch aus. Dies änderte sich 2011, als zunehmend Schadcode und Angriffe auf die führenden Mobilplattformen wie Android beobachtet werden konnten. Bis jetzt fallen Attacken auf Mobile Devices meist simpel aus und befinden sich auf dem technischen Stand von PC-Malware aus den 1990er Jahren. Aber dies ist sicherlich nur ein Vorgeschmack auf das, was uns in Zukunft erwartet.

4. Kontrollsysteme und kritische nationale Infrastrukturen Cyberkriminelle haben ihren Angriffsradius ausgeweitet und konzentrieren sich in zunehmendem Maße auf oben genannte Systeme und Infrastrukturen. Die Angriffe des Jahres 2011 mögen durch die Presse künstlich aufgebauscht worden sein. Tatsache ist und bleibt jedoch, dass ein umfassender Schutz für kritische Systeme und Infrastrukturen von entscheidender Bedeutung ist.

5. Cyberkriminelle am anderen Ende der Leitung Im Jahre 2011 versuchten Cyberkriminelle ohne Unterlass, Benutzer dazu zu verführen, Informationen preiszugeben und auf Links zu klicken. Wir konnten sogar einige Beispiele von Social Engineering beobachten, bei denen Cyberkriminelle Unternehmen anriefen, um an Informationen zu gelangen. Angriffe über Social Media-Plattformen, VoIP und andere Kanäle waren ebenfalls omnipräsent.

6. Gezielte Angriffe mit hohem Medieninteresse 2011 war auch das Jahr gezielter Angriffe mit hoher öffentlicher Anteilnahme. Rufen wir uns nur die Angriffe auf Sony oder die Attacken auf führende Rüstungskonzerne ins Gedächtnis. Diese medienwirksamen Angriffe haben uns mit einer neuen Klasse von Angreifern bekannt gemacht, welche die Gerüchteküche nur so zum Brodeln brachten – staatlich geförderte Cyberkriminelle und Unternehmensspionage-Hacker. In vielen Fällen entsprechen die Angriffstechniken und technischen Möglichkeiten dieser Gruppierungen denen traditioneller Malware.

7. Es hapert weiterhin an den Basics Traditionelle Bedrohungen wie Morto haben gezeigt, dass IT-Security-Verantwortliche immer noch mit den Basics (z.B. gutes Kennwort-Management) zu kämpfen haben. Auch Infektionen über Browser infolge nicht gepatchter Schwachstellen in PDFs, Flash oder dem Browser selbst stehen nach wie vor auf der Tagesordnung.

2012: EIN AUSBLICK 1. Ungebremstes Wachstum von Malware in Social Media und Internet Die Verfahren zur massenhaften Generierung von Malware im Jahre 2011 werden auch 2012 unser ständiger Begleiter sein. Cyberkriminelle werden weiterhin Angriffe über neue Social Media-Plattformen und integrierte Apps starten.

2. Cyberkriminelle weiten Aktionsradius aus Das Thema IT-Sicherheit hat längst die Grenzen von Microsoft Windows überschritten. Innerhalb der letzten 18 Monate haben Cyberkriminelle ihre Angriffe auf andere Plattformen (z.B. Mac OS X) verstärkt. Daher ist davon auszugehen, dass gezielte Angriffe auf Windows-fremde Plattformen 2012 und 2013 weiter zunehmen werden. Um zu verhindern, dass Windows-fremde Plattformen Cyberkriminellen als leicht zu knackende Hintertür dienen, sind daher eine bessere Benutzeraufklärung und Kontrollen von entscheidender Bedeutung.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • KORAM Softwareentwicklungsgesellschaft m.b.H:

    KORAM Softwareentwicklungsgesellschaft m.b.H: Betriebsdaten- und Zeiterfassung, Kaufmännische Software (ERP), Management Informationssysteme (MIS), Bauwesen, Einzelhandel, Fertigung, Produktion und Konstruktion, Freie Berufe,... mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr

Hosted by:    Security Monitoring by: