Internetsicherheit und mobile Endgeräte im Blickpunkt IBM X-Force: Der neue Security-Report

Autor / Redakteur: Dr. Andreas Bergler / Stephan Augsten

Auf knapp hundert Seiten hat IBM die aktuellsten Sicherheitstrends zusammengefasst. Der Security-Report der IBM-Abteilung X-Force gibt nicht nur Einblick in die aktuellen Machenschaften der Cyberkriminellen, sondern benennt auch zukünftige Gefahren.

Firma zum Thema

Statt der Infrastruktur wird laut X-Force-Report vermehrt der Mensch angegriffen.
Statt der Infrastruktur wird laut X-Force-Report vermehrt der Mensch angegriffen.
(© Kirill_M - Fotolia.com)

Mit jeder Menge aufschlussreicher Zahlen hat IBM den neuen Security-Report der Security-Division X-Force gespickt. Der Ausblick auf kommende Trends stellt Internetsicherheit und Mobile Devices in den Fokus.

Die Sicherheitsexperten geben in dem Report einen Überblick über die Entwicklungen in der Bedrohungslandschaft, weisen auf Gefahren hin und widmen sich ausführlich den Strategien zur effizienten Bekämpfung der Risiken.

Fast schon unüberschaubar viele Angriffstechniken, Formen von Malware und Sicherheitslücken vermerken die Security-Spezialisten in dem Report. Während die Probleme dadurch im vergangenen Jahr explosiv zunahmen, schälten sich einige Tendenzen heraus. Zwar bestimmten so genannte Advanced-Evasive- und -Persistent-Threats und DDoS-Attacken die Schlagzeilen des Jahres 2012. Erprobte Angriffstechniken wie die SQL Injection rangieren aber nach wie vor ganz oben in der Hitliste des Bösen.

Angriffe und Schwachstellen

Malware-Toolkits, mit deren Hilfe Angreifer eine breite Zielgruppe ins Visier nehmen, erfreuen sich großer Beliebtheit. Auf dieser Basis heben sich nun zielgerichtete Attacken ab. Im vergangenen Jahr traten diese in Form von politisch motivierten Angriffen zum Beispiel gegen Banken ins Rampenlicht. Banking & Finance war auch derjenige Sektor, der das Ziel für kombinierte, beziehungsweise von Botnets gesteuerte Angriffsformen abgab.

SQL-Injektion war dabei ein Teil im Räderwerk der Angriffsmaschinerie, die laut X-Force zu großen Teilen aus dem Gebiet Asia Pacific zu stammen schien. Und um in der Region zu bleiben: Zu einem der Hauptziele sehr beliebter Exploit Kits haben sich Applikationen in Java entwickelt.

Java-Schwachstellen haben für Angreifer den Vorteil, gleichzeitig über Browser und Plattformen hinweg auf die Zielsysteme einzuwirken. In verallgemeinerter Form machen sich den Applikations-übergreifenden Mechanismus Cross Site Scripting (XSS) zunutze. Über die Hälfte aller publizierten Web-Application-Vulnerabilities rühren laut X-Force von XSS-Angriffen her.

Der Mensch als Zielscheibe

Auf einem gleichmäßigen Level hält sich der Spam-Versand. Diesem konnte auch der Shutdown einiger Spam verteilender Botnets nichts anhaben. Mit zunehmender Vernetzung geraten auch Social Media als Verteiler-Plattformen von Malware ins Blickfeld der Angreifer.

Noch nicht so präsent bei den Angreifern scheint hingegen der Umstand, dass viele häufig frequentierte Webseiten bereits für IPv6 geeignet sind – bietet das neue Protokoll doch eine interessante Spielwiese für Angriffsformen, die in IPv4 schnell blockiert werden könnten. Angreifer verlegen ihre Aktivitäten lieber auf noch leichter zugängliche Ziele.

Hierzu verändern sie ihren Blickwinkel: Unternehmen werden nun nicht mehr als feststehende Größen mit Infrastruktur und Applikationen betrachtet, sondern als eine Ansammlung einzelner Menschen. Diese können einfach über soziale Netzwerke zur Preisgabe relevanter Informationen ausgenutzt werden.

Aus eben diesem Umstand folgern die Security-Experten, dass Mobilgeräte mehr Beachtung finden sollten und ein noch besseres Sicherheitskonzept benötigen als herkömmliche, stationäre Rechner. Ihre sichere Integration ins Unternehmensnetz scheint bei fast allen von IBM befragten Unternehmen ein ausgemachtes strategisches Ziel.

Das X-Force-Team rät, hier zwischen Personen und ihren Rollen im Unternehmen zu trennen. Diese Trennung sollte auf den einzelnen mobilen Endgeräten ebenso abgebildet werden, wie Tools Verwendung finden sollten, die die sichere Entwicklung mobiler Applikationen garantieren.

(ID:39084940)