Infrastruktur, Cloud, Big Data

Die 6 IT-Bedrohungen der Zukunft

24. Januar 2013
Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und seit 2006 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.
Die EU-Agentur Enisa erwartet die größten IT-Bedrohungen für Unternehmen künftig in den Bereichen Mobility, Social Media und bei kritischen IT-Infrastrukturen.

Die fünf größten IT-Bedrohungen sind derzeit: Automatisiertes Ausnutzen von Sicherheitslücken (Drive-by-Exploits), Würmer und Trojaner, Einschleusen von Schad-Code (Code Injection), Pakete mit schädlichen Softwarekomponenten (Exploit Kits) wie Blackhole und Bot-Netzwerke.

Die Enisa-Grafik listet in der vertikalen Spalte (links) die IT-Bedrohungen auf und horizontal die 6 IT-Gefährdungs-Trends. So wird Mobile Computing insbesondere durch Drive-by-Exploits sowie Würmer und Trojaner bedroht.
Die Enisa-Grafik listet in der vertikalen Spalte (links) die IT-Bedrohungen auf und horizontal die 6 IT-Gefährdungs-Trends. So wird Mobile Computing insbesondere durch Drive-by-Exploits sowie Würmer und Trojaner bedroht.
Foto: Enisa

Zu diesem Ergebnis kommt die EU-Agentur für Netz- und Informationssicherheit Enisa in ihrem aktuellen "Threat-Landscape-Bericht", für den sie mehr als 120 Berichte und Studien ausgewertet hat. Neben den aktuellen Bedrohungen haben die IT-Sicherheitsexperten der Enisa außerdem sechs IT-Bereiche identifiziert, die in Zukunft besonders in das Fadenkreuz von Cyberkriminellen geraten werden.

Mobilgeräte und soziale Netzwerke wenig sicher

1. Mobile Computing: Mobile Endgeräte wie SmartphonesSmartphones oder Tablet-PCs übernehmen immer mehr Aufgaben, die früher nur am klassischen Desktop-PC durchgeführt werden konnten. Möglich ist dies, weil die Bandbreiten mobiler Kommunikationsprotokolle wie 3G, HSDPA oder LTE immer größer werden. Eine starke Zunahme von Bedrohungen ist mobilen Systemen und Geräten dabei immanent, weil die Kommunikation meist über wenig abgesicherte Kanäle wie GSM oder ungesichert per Wi-Fi erfolgt. Alles zu Smartphones auf CIO.de

Hinzu kommt, dass auch die mobilen Betriebssysteme und Applikationen technisch noch keinen hohen Reifegrad erreicht haben. Nicht zuletzt wird die Bewegungsfreiheit, einer der größten Vorteile mobiler Geräte, zu einem Nachteil, denn sie sind anfällig für Verlust oder Diebstahl. Die größten Sicherheitsbedrohungen für Mobilgeräte liegen neben Drive-by-Exploits, Würmern und Trojanern oder Exploit Kits in einem gezielten physischen Diebstahl der Devices und dem Klau sensibler Daten und Informationen.