Aktuelle IT-Sicherheitstrends - Team Datenschutz

Aktuelle IT-Sicherheitstrends

6. Februar 2012: IT-Sicherheitstrends 2012 – Handlungsbedarf für Datenschutz und Datensicherheit

In diesem Jahr sind wir von größeren Datenschutz- und Sicherheitsskandalen bislang verschont geblieben. Wie lange das noch so bleiben wird, gilt jedoch abzuwarten. Zu Jahresbeginn haben die auf Sicherheitssoftware spezialisierten Unternehmen Kaspersky Lab und McAfee ihre Prognosen zur IT-Sicherheit für das Jahr 2012 veröffentlicht. Hier sind die wichtigsten Ergebnisse im Überblick:

  • Anstieg von Angriffen gegen eine Vielzahl von Usern, insbesondere auf Plattformen für Privatdaten, z. B. das Sony Playstation-Netzwerk und Cloud-Konzepte
  • Rückgang von traditionellen Angriffen mit verseuchten Dateianhängen, Zunahme von Angriffen über Browser, Office-Anwendungen und Multimedia-Anwendungen
  • Starker Anstieg von Angriffen im mobilen Bereich auf das Android-Betriebssystem, Auftreten der ersten Würmer und Botnetze auf Androidsysteme
  • Anstieg von Spionage von mobilen Endgeräten
  • Anstieg von gefälschten Zertifikaten
  • Zunehmende Angriffe gegen Hard- und Firmware anstatt der Betriebssystemsoftware
  • Anstieg von Hacktivism, also politisch motiviertem Hacking

Die Gefahren im Detail

Der Wettkampf zwischen Sicherheitsexperten und Cyberkriminellen wird auch in diesem Jahr weitergehen. Durch die allgemeine Datensammelwut vieler Unternehmen und die große Bereitschaft von Privatverbrauchern, ihre Daten in sozialen Netzwerken preiszugeben, haben sich für Cyberkriminelle attraktive Angriffsziele ergeben. Der erfolgreiche Angriff gegen das Sony Playstation-Netzwerk im vergangenen Jahr gibt einen Vorgeschmack auf das, was uns 2012 drohen kann. Dieser Trend wird durch die zunehmende Verbreitung von Cloud-Konzepten in unterschiedlichsten Bereichen verstärkt. Die Anbieter dieser Lösungen werden beweisen müssen, dass sie die Sicherheit gegen diese Bedrohungen gewährleisten können.

Eine weitere Professionalisierung der Cyberkriminellen ist zu beobachten. Traditionelle Angriffswege, beispielsweise verseuchte Dateianhänge, werden allmählich verschwinden und durch professionellere Angriffe ersetzt. Gerade Angriffe gegen Browser, Office-Anwendungen und Multimedia-Anwendungen werden zunehmen. Das Jahr 2011 hat schon gezeigt, dass Drive-by-exploits-Angriffe ein beliebter Angriffsweg sind. Zusätzlich werden bisher als sicher betrachtete Mittel wie Zertifikate kritischer als in der Vergangenheit zu bewerten sein. Der Einsatz gefälschter Zertifikate, wie z. B. bei DigiNotar, korrumpiert die Kommunikation mittels Verschlüsselungstechnik, die bislang als sicher betrachtet wurde, und ermöglicht Missbrauch durch Dritte.

Auch im mobilen Bereich wird es neue Herausforderungen für die Sicherheit geben. Die millionenfache Verbreitung von mobilen Endgeräten wie Smartphones machen diese für Angreifer interessant. Insbesondere bei Geräten mit Android-Betriebssystem wird die offene Architektur des Betriebssystems und die eher offene Freigabe von Anwendungen über den Android-Marktplatz zu einer Vielzahl von Angriffsmöglichkeiten führen. Sicherheitsexperten befürchten, dass es zu ersten Würmern und Botnetzen auf Androidsystemen kommen wird. Auch die verbreitete Nutzung von Banking-Anwendungen über Smartphones macht diese zu attraktiven Angriffszielen.

Mögliche Gegenmaßnahmen

Nun stellt sich die Frage, wie diesen alten und neuen Bedrohungen entgegengewirkt werden kann. Wie können IT-Sicherheitsverantwortliche und Datenschützer wirksame Maßnahmen ergreifen? Teilweise helfen Antworten, die bereits in der Vergangenheit gegolten haben:

  • Auch weiterhin wird es essentiell sein, schnell auf Sicherheitslücken zu reagieren und regelmäßige Sicherheitsupdates durchzuführen, um Lücken in Browsern, Multimedia- und Office-Anwendungen und im Betriebssystem so schnell wie möglich zu schließen. Dies wird insbesondere für mobile Endgeräte im Firmeneinsatz ein wesentlicher Faktor werden.
  • Eine verstärkte Sensibilisierung der Mitarbeiter im Umgang mit ihren Endgeräten ist unabdingbar. Um einheitliche Rahmenbedingungen zu schaffen, bieten sich schriftliche Regelungen für den Umgang mit diesen Geräten an.
  • Insbesondere der Trend von BYOD (bring your own device), also den Einsatz von privater Hardware im Firmennetz oder zum Arbeiten mit Firmendaten, wird zur großen Herausforderung. Hier gilt es, gemeinsame Lösungen mit Mitarbeitern zu schaffen und die Nutzung dieser Geräte genau zu regeln. Ansonsten drohen hier Datenverlust, -diebstahl und potentielle Datenschutzskandale.
  • Der Einsatz von Cloud-Lösungen erfordert sowohl umfassende Überprüfungen vor der Auswahl des Betreibers der Lösung als auch Kontrollen während der Zusammenarbeit. Hier sind nicht nur die Anforderungen an eine Auftragsdatenverarbeitung sauber umzusetzen, auch die Überprüfung der getroffenen technischen und organisatorischen Maßnahmen und die kontinuierliche Verbesserung dieser sind unerlässlich.

Quellen:

Cyberthreat forecast for 2012, Kaspersky Lab:
http://www.kaspersky.com/images/Kaspersky%20report-10-134377.pdf

2012 Threats Predictions, McAfee Labs:
http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2012.pdf

In Kooperation mit der eknowvation GmbH.

Nach oben