Zunehmende Cyber-Gefahren

Unterschiedliche Endgeräte – neue Sicherheitsherausforderung

| Autor / Redakteur: McAfee / Susanne Ehneß

(Bild: © Maksim Kabakou - Fotolia)

Organisationen sind heute den selben und immer raffinierter werdenden Gefahren wie die freie Wirtschaft ausgesetzt. Die zunehmende Vernetzung, die Nutzung von Cloud-Diensten und die sich ausweitende Präsenz öffentlicher Organisationen und Einrichtungen im Internet eröffnet Cyber-Kriminellen neue Möglichkeiten, Daten zu zerstören, zu stehlen oder ganze IT-Umgebungen lahm zu legen.

Der klassische Virus oder Trojaner ist vielleicht nicht das größte Problem, denn für diese Art von Angriffen sind die meisten Organisationen mit ausreichenden Schutzmechanismen ausgestattet. Vielmehr sind es intelligente Angriffe, die bisher erfolgreich im Einsatz befindliche Schutzmechanismen trickreich umgehen und Organisationen großen Schaden zufügen können.

Rootkits

Eines dieser intelligenten Gefahrenpotenziale verbirgt sich hinter so genannten Rootkits. Unter Rootkits versteht man Schadsoftware mit raffinierten Tarneigenschaften, die vor einer Entdeckung durch den Anwender beziehungsweise durch klassische Antiviren-Software schützen soll. Das Rootkit selbst ist dabei zumeist keine schädliche Software. Es sorgt jedoch dafür, dass gefährliche Schadprogramme unbemerkt an den Sicherheitslösungen vorbei geschleust werden und im Hintergrund völlig unbemerkt ihre Aufgaben erledigen können.

Der Schaden und vor allem die nachfolgenden Konsequenzen durch Angriffe können beträchtlich sein. Der Verlust von Daten oder kompletten Datenbanken, der Stillstand der Systeme oder gar ein nachweisbarer Datendiebstahl sind Szenarien, vor denen man sich so gut wie möglich schützen sollte. Ausfälle im Betrieb, der Reputationsverlust und rechtliche Folgen sind vor allem beim Datendiebstahl ein ernst zu nehmendes Problem. Rootkits stehen hier an vorderster Front. Diese werden vielfach von Cyber-Kriminellen eingesetzt und versprechen eine hohe Erfolgsquote.

Dabei sollte man nicht außer Acht lassen, dass sich die Cyber-Kriminalität während der letzten Jahre stark ausgeweitet hat. Waren es früher eher einzelne Personen oder einige wenige Gemeinschaften, die das Wissen für Angriffe hatten, ist heute eine Art Schattenwirtschaft entstanden, die es nahezu jedem erlaubt, entsprechende Tools zu erwerben und gezielte Angriffe durchzuführen. Schadsoftware wird im Internet bereits samt Entwicklung und Support angeboten.

Dieser Umstand führt zu einem hohen Anstieg der Angriffe und auch zu einer extremen Vielfalt an Derivaten bereits bekannter Malware. ­Viele Kriminelle werden damit auch ohne Spezialkenntnisse in die Lage versetzt, beispielsweise Daten zu stehlen und meistbietend, beziehungsweise im Auftrag, an Dritte weiterzugeben. Gerade im öffentlichen Sektor sind viele und aus krimineller Sicht lohnende Diebstalszenarien sensibler Daten denkbar.

Problem Endpoint

Während Netzwerke, Server, Datenbanken oder Internetzugänge keine radikale Evolution erfuhren und daher oftmals traditionell mit speziell ausgerichteten Sicherheitslösungen geschützt werden, hat sich vor allem der Endpoint einer enormen Wandlung unterzogen. Klassisch war als Endpoint der Desktop-PC, den man mit wirkungsvollen Schutzmechanismen absicherte. Doch sowohl das Nutzerverhalten als auch die Geräteart ist heute eine völlig andere. Die intensive Nutzung des Internets, von Online-Diensten, Cloud-Anwendungen oder Sozialen Medien steigern das Gefahrenpotenzial enorm. Die Vielfalt an Anwendungen und damit die Möglichkeiten für Cyber-Kriminelle, am Endpoint ihre Malware in die Organisation zu schleusen, sind entsprechend groß.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42521370 / Endpoint)