Sicherheitstrends 2015 im Enterprise-Bereich, Teil 1

Gefahrenprävention und mobile Sicherheit

| Autor / Redakteur: Kate Taylor und Brian Tokuyoshi / Stephan Augsten

Mobilität und Threat Prevention werden IT-Entscheider auch im neuen Jahr auf Trab halten.
Mobilität und Threat Prevention werden IT-Entscheider auch im neuen Jahr auf Trab halten. (Bild: Archiv)

Online-Bedrohungen entwickeln sich weiter und passen sich den Gegenmaßnahmen der Unternehmen an. Dieses Rennen wird auch in 2015 weitergehen. IT-Sicherheitsanbieter wie Palo Alto Networks verfolgen diese Entwicklung aufmerksam. Hinsichtlich Threat Prevention und Mobility ist im Jahr 2015 mit je drei großen Trends zu rechnen.

Malvertising: Eine zentrale Beobachtung und Prognose für 2015 ist die Zunahme von Malvertising, also die Verbreitung von Malware über Online-Werbung. Malvertising als Angriffsmethode gibt es schon seit einigen Jahren. Zuletzt wurden im September und Oktober die Internetriesen Yahoo! und AOL kompromittiert. Den Angreifern gelang es auf diesem Weg, mehrere Tausend US-Dollar pro Tag einzunehmen

Dies deutet auf eine Abkehr von Spear-Phishing und Packet-Sniffing hin zugunsten einer Technik, die einen legitimen Geschäftsprozess für die Verbreitung von Malware nutzt. Dieses Verfahren ermöglicht Angreifern mit minimalem Aufwand den Zugriff auf Millionen von Benutzern. Weit verbreitete Geschäftskanäle mit weniger bis gar keiner Sicherheit werden daher verlockende Ziele für die Angreifer darstellen. Es wird eine sorgfältige Koordination erfordern, um diese Kanäle sicherer zu machen.

Schwachstellen: Mindestens gleich bleiben – oder eher zunehmen – wird laut Einschätzung von Palo Alto Networks die Zahl der CVEs (Common Vulnerabilities and Exposures), also bekannter Schwachstellen und Sicherheitslücken. Sichere Programmiertechniken gehören daher mittlerweile zum Alltag der Softwareentwickler. Mittels statischer und dynamischer Analyse werden Schwachstellen in Code und Geschäftslogik identifiziert und behoben, bevor die Anwendung veröffentlicht oder aktualisiert wird.

Integrierte Lösungen: Im Enterprise-Security-Markt sieht erwartet Palo Alto Networks einen Trend hin zu integrierten Plattformlösungen anstelle von Standalone- und UTM-Sicherheitslösungen (Unified Threat Management). Um die Wirksamkeit von IPS-Lösungen (Intrusion Prevention System) zu erhöhen, bietet sich die Kombination mit Firewall-Funktionen und anderen defensiven Techniken an.

Hierzu zählen Traffic-Entschlüsselung, Dekomprimierung, Anwendungs-ID, Benutzer-ID, Data-Loss Prevention sowie aktiver und passiver Ausführungsanalyse (Sandboxing) an. Damit wird die integrierte Alleskönner-Plattform, die keine Benutzerinteraktion erfordert und sowohl im Rechenzentren als auch in der Cloud eingesetzt werden kann, zunehmend attraktiver.

Cyber-Kriminelle nehmen Mobility stärker ins Visier

Allein schon dadurch, dass mobile Plattformen und Endgeräte bereits heute weit verbreitet sind, wird dieses Betätigungsfeld für Malware-Akteure und Online-Betrüger immer attraktiver. Vor Kurzem hat die Entdeckung des Trojaners Wirelurker durch Palo Alto Networks, der speziell für (meist mobile) Apple-Produkte entwickelt wurde, für viel Aufsehen gesorgt.

BYOD/CYOD: Das Thema „Mobile Sicherheit“ wird die Unternehmen 2015 daher noch mehr beschäftigen, auch weil immer mehr Mitarbeiter auf die Geräte angewiesen sind oder darauf nicht verzichten wollen – inklusive privater Nutzung. Hier sieht Palo Alto Networks eine Abkehr von proprietären Containern auf mobilen Geräten, da von den Betriebssystem- und Hardware-Anbietern elegantere Lösungen bereit stehen, die eine unbedenkliche geschäftliche und private Nutzung des gleichen Geräts ermöglichen. Aktuelle Beispiele sind Android L und Samsung Knox.

Malware: Mobile Malware nimmt zu, so finden die Forscher von Palo Alto Networks im Schnitt alle 20 Minuten neue Exemplare. Dennoch ist mobile Malware kein Massenphänomen, vergleichbar mit der epidemieartigen Verbreitung von Windows-Viren Ende der 90e-Jahre.

Wie im stationären Bereich auch, werden die Angriffe aber immer gezielter. Der Anteil mobiler Malware wird sich 2015 nicht signifikant verändern, aber sie ist schwer zu identifizieren, insbesondere wenn im Unternehmen keine geeigneten Maßnahmen zur Prävention und Erkennung zur Verfügung stehen.

Verwaltung: Ein weiterer Trend im mobilen Bereich ist, dass anstelle von restriktivem Enterprise Mobility Management (EMM) ein ganzheitlicher Ansatz für mobile Sicherheit für Unternehmen zunehmend interessanter wird. Wenn die einzige Möglichkeit, um Bedrohungen zu stoppen, das Entfernen der Anwendung vom mobilen Gerät ist, geht auch möglicherweise produktiv nützliche Funktionalität verloren. Mobile Sicherheit erfordert daher einen differenzierteren, intelligenteren Ansatz.

Eine entsprechende Lösung umfasst die Verwaltung mobiler Geräte, einschließlich Konfiguration der Sicherheitseinstellungen, den Schutz der Geräte vor Exploits und Malware sowie die Kontrolle des Zugriffs auf Daten ebenso wie der Bewegung von Daten zwischen Anwendungen. Mit Richtlinien lässt sich festlegen, wer auf sensible Anwendungen zugreifen kann und welche Geräte hierfür verwendet werden können.

Es gibt viel zu tun – für beide Seiten

Das Jahr 2015 naht und alleine die beiden beschriebene Bereiche deuten darauf hin, dass es viel zu tun gibt – für Unternehmen, die die richtigen Maßnahmen ergreifen müssen und für die Enterprise-Security-Branche, die effektive Lösungen liefern muss, die der neuen Bedrohungslandschaft gewachsen sind.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43098135 / Endpoint)