Check Point über Gefahren und mögliche Gegenmaßnahmen 14 Prognosen zur IT-Sicherheit 2014
Bedrohungsszenarien kennen sie alle. Check Point Software prognostiziert zum Jahreswechsel deshalb nicht nur potenzielle Angriffe, sondern hat sich auch über die wichtigsten Gegenmaßnahmen Gedanken gemacht. So befürwortet der Security-Anbieter unter anderem eine engere Zusammenarbeit mit der Konkurrenz und mit Kunden.
Anbieter zum Thema

Spektakuläre Datenverluste, mobile Malware, Spionageaffären: Das Jahr 2013 hatte in Sachen Sicherheitsvorfälle so einiges zu bieten. Traditionsgemäß machen sich die IT-Unternehmen zum Jahresende aber auch Gedanken über kommende Security-Trends.
Check Point Software hat die Gefahrenlage 2013 ausgewertet und auf dieser Grundlage die zehn größten Bedrohungen im neuen Jahr skizziert. Darüber hinaus wagt der Sicherheitsanbieter eine Prognose, wie sich die vier wichtigsten Sicherheitsmaßnahmen entwickeln werden.
1. Social Engineering dank sozialer Netzwerke
Die Kombination von Social Media und gezielten E-Mails ergibt einen gefährlichen Cocktail. Dies wird nach Auffassung von Check Point auch 2014 ein Thema sein, mit dem sich IT-Sicherheitsexperten beschäftigen müssen. Hacker nutzen Informationen aus sozialen Netzwerken, um ihren auserwählten Opfern gefälschte E-Mails zu schicken.
Diese Mails enthalten entweder selbst Malware oder verlinken auf bösartige Webseiten. Beim Anklicken wird dann automatisch ein Virus oder Trojaner installiert und ausgeführt, so dass im nächsten Schritt der gezielte Angriff starten kann. Aktuell hält die Ransomware Cryptolocker die Unternehmen auf Trab, indem sie Daten verschlüsselt, die selbst nach Zahlung des verlangten Lösegelds nicht wieder freigegeben werden.
2. Interne Bedrohungen
Der vielleicht wichtigste und medienwirksamste Sicherheitsvorfall 2013 war die NSA-Affäre um den Whistleblower Edward Snowden. Unternehmen sollten daraus lernen, sensible Daten klassifizieren und genau prüfen, wer Zugriff auf welche Informationen haben sollte und wer nicht.
3. Gezielte Malware-Kampagnen
Anlässlich des 2012 aufgedeckten Eurograbber-Angriffs (PDF, 1,5 MB) müssen Unternehmen und Organisationen darauf gefasst sein, dass Hacker in Zukunft mit hochintelligenten Malware-Kampagnen arbeiten. Abgesehen haben sie es auf Geld und geistiges Eigentum, dass sie durch Manipulieren von Transaktionen stehlen.
4. Botnetze
Botnetze sind oft der Anfang allen Übels und bleiben es auch, denn das Geschäftsmodell ist erfolgversprechend und lukrativ. Der 3D Security Report von Check Point zeigte Anfang des Jahres, dass von knapp 900 untersuchten Unternehmen bereits 63 Prozent mit einem Bot infiziert waren. 70 Prozent aller gefundenen Bots kommunizierten alle zwei Stunden mit dem Command and Control Server.
5. Angriffe über Privatgeräte
Wenn Mitarbeiter ihre eigenen Geräte mit in die Arbeit bringen (Bring Your Own Device, BYOD), stehen Unternehmen vor Problemen. Einer Mobile-Security-Studie (PDF, 1,8 MB) zufolge gab es bei 79 Prozent der 800 befragten Unternehmen einen Sicherheitsvorfall oftmals in direkter Verbindung mit BYOD. Da mehr und mehr mobile Geräte Einzug in das Geschäftsleben halten, ist ein klarer Anstieg bei diesen Vorfällen zu erwarten.
6. Angriffe auf kritische Infrastrukturen
Staatlich unterstützte Cyber-Spionage und Industriespionage werden weiter zunehmen. Besonders problematisch sind dabei nach wie vor Angriffe auf kritische Infrastrukturen wie Kraftwerke oder öffentliche Verkehrssysteme. Verschiedene Malware-Arten wie Stuxnet, Flame oder Gauss haben in den vergangenen Monaten gezeigt, was möglich ist.
7. DDoS-Angriffe
Die Versuche, Internet-Dienste durch vermehrte Anfragen lahmzulegen (Distributed Denial of Service, DDoS) werden zunehmen. Entsprechende Angriffe haben in der Vergangenheit gut funktioniert, nur wenige Webseiten waren gewappnet. Besonders gefährlich sind Multivektor-Angriffe, die DDoS mit Account-Fälschung und Betrug kombinieren.
8. Datendiebstahl
Hacker haben es vor allem auf Kundendaten abgesehen. Angriffe auf Adobe, Evernote, LivingSocial und andere Unternehmen haben dies wieder einmal bewiesen. Digitale Identitäten sind eine neue Währung – daher werden Angriffe, die auf Datendiebstahl abzielen, eher zu- als abnehmen.
9. Diebstahl von Benutzerkonten
Im Jahr 2013 haben wir eine ganze Reihe von kompromittierten Benutzerkonten gesehen, über die falsche Botschaften verbreitet wurden. Diese Art der Desinformation soll Verwirrung stiften und ist oftmals politisch motiviert. Durch die Zunahme der Bedeutung von Kurznachrichtendiensten wie Twitter werden auch Benutzerkonten häufiger Opfer von Angriffen.
10. Angriffe auf Smart-Home-Systeme
Immer mehr Gegenstände des Alltags werden mit dem Internet verbunden. Mit dieser Entwicklung einhergehend wird auch der Hackerangriff in den eigenen vier Wänden realistischer. Schwachstellen werden gesucht und gefunden, tägliche Lebensmuster ausgehorcht und ausgenutzt.
Nun ein Blick auf die wichtigsten Sicherheitsentwicklungen für 2014:
Einheitliche Sicherheitskonzepte
Einschichtige Sicherheitsarchitekturen und Multi-Vendor-Lösungen sind nicht mehr effektiv genug. Hersteller werden mehr und mehr dazu übergehen, Sicherheitslösungen aus einer Hand anzubieten.
Big Data Security
Große Datenmengen bieten ebenso große Möglichkeiten zur Bedrohungsanalyse, sie ermöglichen das Erkennen von Mustern von neuen aber auch älteren Bedrohungen. Sicherheitslösungen werden diese Daten verarbeiten und genau diese Analyse leisten können.
Cloud-Konsolidierung
Cloud Services werden in der Zukunft das Mittel der Wahl zur Übermittlung von großen Datenmengen werden. Gerade auch sensible Informationen über aktuelle Angriffe können über die Wolke mit Sicherheitsanbietern geteilt werden, um bisher nicht betroffene Unternehmen aktiv zu informieren und zu schützen.
Verstärkte Zusammenarbeit bei Bedrohungsszenarien
Sicherheitsanbieter und Unternehmen werden zu der Erkenntnis gelangen, dass nur ein gemeinsames Handeln ein vollständiges Bild der Bedrohungslandschaft liefert. Daher ist es wichtig, zusammenzuarbeiten und Wissen über Bedrohungen auszutauschen, um sich optimal zu schützen. Dies wird zu Partnerschaften zwischen Sicherheitsanbietern und Kunden führen, um Lösungen aktuell zu halten und um Systeme vor den neuesten Bedrohungen zu schützen.
(ID:42466075)