Security-Herausforderungen

IT-Sicherheit 2013: Trends und Technologien

Bernhard Haluschak war bis Anfang 2019 Redakteur bei der IDG Business Media GmbH. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server-, Storage- und Netzwerk-Umfeld und im Bereich neuer Technologien zurück. Vor seiner Fachredakteurslaufbahn arbeitete er in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.

2012 - im Security-Rückblick

Die Artenvielfalt von Angriffen auf einzelne Computer oder auf die Unternehmens-IT ist vergangenes Jahr ständig weitergewachsen. Wir haben unsere Sicherheitsexperten befragt, was für sie die größten Sicherheitsthemen im Jahr 2012 waren.

Dirk Knop, Jakobsoftware / AVG: "2012 sorgte hier vor allem der Ukash-Trojaner, hierzulande als GEZ- oder BKA-Trojaner bekannt, für Aufsehen. Dieser konnte viele Rechner infizieren, da es den Virenprogrammierern gelang, diverse ServerServer zu hacken sowie Werbeserver zu manipulieren und darüber infektiöse Links zu verteilen. Die Ukash-Welle markierte den bisherigen Höhepunkt des Trends, Schadsoftware durch Sicherheitslücken in veralteter Software - Betriebssystem, Webbrowser, Java, PDF-Reader oder Flash-Player - auf die Rechner der Opfer zu schleusen. Alles zu Server auf CIO.de

Auch gingen wieder diverse Passwortlisten im Netz von populären Webseiten "verloren". Wer nur schwache Passwörter nutzt, muss nun damit rechnen, dass Fremde seine Zugangsdaten missbrauchen."

Sorin Mustaca, Avira: "Als größtes Sicherheitsthema 2012 darf der "Flame"-Trojaner bezeichnet werden. Aufgrund seiner hohen Komplexität, der vielen Funktionen und der gezielten Angriffe war das Schadprogramm schwer zu entdecken und dadurch so gefährlich. Weiterhin ist diese Art von MalwareMalware in der Lage, Computer und Peripherie wie Mikrofon oder Keyboard auszuspähen. Alles zu Malware auf CIO.de

Heiß diskutiert wurde 2012 auch der "Stop Online Piracy Act" (SOPA). Der Gesetzentwurf sah vor, Urheberrechtsverstöße zu verfolgen und zu ahnden. Gegner befürchteten große Einschnitte in die Meinungs- und Kommunikationsfreiheit. Letztendlich wurde SOPA aufgrund massiven Drucks von verschiedenen Seiten gestoppt.

Auffallend hoch war 2012 die Zahl der Angriffe auf Microsofts "Internet Explorer" und Oracles "Java", die die Schwachstellen der Software gezielt ausnutzten (Exploits). Weiterhin sahen sich Mac-Anwender mit einer großen Bedrohung konfrontiert: Die "Flashback"-Malware infizierte innerhalb weniger Tage über eine halbe Million Rechner und rückte damit die Sicherheit von Apple-Computern in den Fokus.

Voriges Jahr fanden darüber hinaus viele zielgerichtete Angriffe statt: Cyber-Kriminelle entwendeten Millionen von Passwörtern von Firmen wie LinkedInLinkedIn, eHarmony oder Last.fm und stellten diese anschließend ins Netz. Ein Beispiel für ein weiteres wichtiges Thema: Das Passwort bietet nicht mehr ausreichend Schutz. Unabhängig von der Komplexität kann es trotzdem durch PhishingPhishing oder andere Methoden in die falschen Hände geraten." Alles zu LinkedIn auf CIO.de Alles zu Phishing auf CIO.de

Alexandru Catalin Cosoi, BitDefender: "Im Jahr 2012 haben wir gezielte Cyber-Angriffe mit Malware wie Stuxnet, Duqu und Flame erlebt. Hacker haben von Browser- und Anwendungsfehlern (Internet Explorer, Java) profitiert. Anonymous hat CIA, Scotland Yard, FBI und einige israelische Webseiten gehackt. Hacker haben auch Schwachstellen bei LinkedIn, Yahoo, eHarmony und Last.fm ausgenutzt und persönliche Daten der Nutzer im Internet veröffentlicht. Einige der wichtigsten Cyber-Angriffe waren diejenigen, die sich auf die Top Level Domain (TLD) bezogen. Webseiten wie GoogleGoogle und Yahoo wurden durch Schwachstellen des Domain Name System (DNS) gehackt." Alles zu Google auf CIO.de

Robert Rothe, Eleven: "Nachdem 2012 Spear Phishing erstmals mehr war als ein Konzept, werden Kampagnen dieser Art 2013 wesentlicher Teil des Arsenals der Online-Kriminellen werden."
Robert Rothe, Eleven: "Nachdem 2012 Spear Phishing erstmals mehr war als ein Konzept, werden Kampagnen dieser Art 2013 wesentlicher Teil des Arsenals der Online-Kriminellen werden."
Foto: eleven

Robert Rothe, Eleven: "Um es zusammenzufassen: Die einzelne betrügerische E-Mail war 2012 so gefährlich wie nie zuvor. Dies hat seine Ursache vor allem in den beiden wichtigsten Trends des Jahres. Die Verbreitung von Malware per E-Mail nahm deutlich zu: Das Aufkommen bekannter Viren stieg 2012 um 226 Prozent, das der Virenausbrüche um 153 Prozent. Hinzu kam ein rasanter Anstieg von Drive-by-Attacken, die ebenfalls der Malware-Verbreitung dienten. Dazu passt auch der zweite Trend: eine drastische Zunahme zielgerichteter Attacken. Vor allem in den Bereichen Phishing und Malware rücken die Versender zunehmend vom Gießkannenprinzip ab und sprechen ihre Zielgruppen gezielter an. Phishing- und Malware-E-Mails werden verstärkt länderspezifisch verbreitet, das heißt, die E-Mails und Zielwebseiten sind in der Landessprache verfasst, es werden Unternehmen und Dienste als angebliche Absender benutzt, die im Zielland verbreitet und bekannt sind. Davon erhoffen sich die Betrüger, deutlich mehr Nutzer täuschen zu können, und damit erheblich höhere Öffnungsraten. Zielgerichtete Attacken können mittlerweile bis auf die Ebene sehr kleiner Empfängergruppen, etwa Mitarbeiter eines Unternehmens, oder gar einzelner Empfängerkreise heruntergebrochen werden - wie beim Spear Phishing, das 2012 erstmals in signifikantem Ausmaß auftrat."

Rüdiger Trost, F-Secure: "Auch 2012 kam es zu neuen Bedrohungen, und neue Bereiche der IT waren diesen ausgesetzt. Sehr kritisch und eine Warnung für die Zukunft ist der Anstieg mobiler Angriffe. Im Android-Markt wird Malware eine Commodity. Malware-as-a-Service scheint sich zu einer richtigen Schattenökonomie zu entwickeln, auch wenn in Ländern wie China und Russland die Bedrohungssituation immer noch größer ist als hierzulande. Dieser illegale Markt ist nur ein Sektor des immer größer werdenden Cyber Crime mit einem zunehmenden HandelHandel mit Exploit Kits, wobei durch die Zunahme der staatlich gesteuerten Cyber-Spionage die Grenzen zum Cyber War verschwimmen. Der BKA-Trojaner zeigte, wie schwer es in Zukunft sein wird, Schwarz und Weiß voneinander zu trennen. Attacken wie Flame werden immer zielgerichteter, ausgeklügelter, daher schwerer zu entdecken und potenziell gefährlicher. Rogueware, die erpresserisch Rechner sperrt und die Daten wieder freikaufen lässt, verbreitete sich immer mehr. Ebenso Angriffe mit Java-Exploits, die auch die bisher heile Welt der Mac-Umgebungen erfassten. Ein weiteres Beispiel war der massive Ausbruch von Malware auf der Mac OS-X-Plattform: Die "Flashback"-Attacke infizierte nachweislich mehr als 600.000 Rechner. Schätzt man die Anzahl der Mac-Systeme weltweit auf 45 Millionen Geräte, so wurden mehr als ein Prozent der Geräte infiziert, womit die Ausbreitung dieses Angriffes die Ausmaße des Conficker-Wurms in den Schatten stellte." Top-Firmen der Branche Handel

Christian Funk, Kaspersky Lab: "Der auffälligste Trend des Jahres 2012 war die Zielrichtung der Angreifer. Cyber-Kriminelle haben inzwischen sämtliche Endgeräte im Visier. Betroffen davon sind Endanwender wie Unternehmenskunden. Bei Angriffen auf Macs haben wir ebenfalls einen Anstieg an Fällen feststellen können. Stark zugenommen haben Schädlinge für SmartphonesSmartphones. Einen explosionsartigen Anstieg von Bedrohungen erlebte AndroidAndroid. Auf Android entfielen 99 Prozent der von uns neu entdeckten mobilen Schadprogramme im Jahr 2012. Insgesamt konnten wir 2012 einen starken Anstieg von Angriffen gegen alle beliebten Softwareumgebungen verzeichnen." Alles zu Android auf CIO.de Alles zu Smartphones auf CIO.de

Hans-Peter Bauer, McAfee: "Im vergangenen Jahr beobachteten wir nicht nur einen kontinuierlichen Anstieg bei der Anzahl von Rootkits, Ransomware und Mac-Malware, sondern auch Trojaner zum Diebstahl von Kennwörtern und Autostart-Malware zeigten einen deutlichen Aufwärtstrend. Zudem wurde im vergangenen Jahr ein historischer Höchststand im Bereich Datenbankkompromittierungen sowie eine zunehmende Gefährdung von Netzwerken durch Brute-Force- und Remote-Procedure-Call-Attacken festgestellt. Besonders mobile Geräte standen vermehrt im Fokus der Angreifer, wobei die Android-Plattform das hauptsächliche Ziel war. Ferner nahm die Internetkriminalität im vergangenen Jahr stark zu. Diese Angriffe zielten darauf, direkten Schaden zuzufügen, finanzielle Vorteile zu erlangen oder gar Daten zu stehlen. Dabei waren die Angriffe immer raffinierter und gezielter und betrafen alle Branchen."

Gerhard Eschelbeck, Sophos: "Zweifellos war für uns die zunehmende Mobilität von Daten in Unternehmensumgebungen eine der größten Herausforderungen. Anwender machen mittlerweile immer häufiger von der Möglichkeit Gebrauch, von überall auf Daten zuzugreifen. Der zunehmende Einsatz von Privatgeräten und Cloud-Services im geschäftlichen Umfeld treibt diese Tendenz weiter voran und eröffnet neue Angriffswege. Als weiterer Trend hat sich die Wandlung der Endpoint-Geräte herauskristallisiert. Unternehmen entwickeln sich von traditionell homogenen Windows-Welten hin zu Umgebungen mit unterschiedlichsten Plattformen. Moderne Malware geht bei Angriffen auf diese neuen Plattformen äußerst geschickt vor. Vor allem bei der Entwicklung von Schadsoftware für Mobilgeräte können wir einen rapiden Anstieg beobachten. Noch vor wenigen Jahren war Android-Malware nicht mehr als ein Laborexperiment, heute ist sie eine ernst zu nehmende und wachsende Gefahr."

Christian Funk, Kaspersky Lab: "IT-Sicherheit sollte nicht nur mehr Aufgabe der IT-Abteilung sein, sondern von jeder Person in einer Firma gelebt werden, vom Angestellten bis hin zum Top-Management."
Christian Funk, Kaspersky Lab: "IT-Sicherheit sollte nicht nur mehr Aufgabe der IT-Abteilung sein, sondern von jeder Person in einer Firma gelebt werden, vom Angestellten bis hin zum Top-Management."
Foto: Kaspersky

Thomas Hemker, Symantec: "Bring Your Own Device (BYODBYOD) ist einer der Trends, die sich auch 2013 fortsetzen werden. Die Entwicklung wird sogar noch weitergehen, und zwar in Richtung Bring Your Own Everything (BYOE). Beides zwingt Unternehmen und ISPs zu neuen Lösungsansätzen. Ohne entsprechende Richtlinien, zu denen auch die Sicherheit der Unternehmensdaten auf den Geräten gehört, kann BYOD den Firmen auch Kopfschmerzen bereiten. Dazu gehört beispielsweise, dass Anwender Applikationen wie Gmail oder Dropbox verwenden, die sie aus ihrem privaten Umfeld kennen, die aber nicht die strengeren Unternehmensrichtlinien im Hinblick auf die Sicherheit erfüllen. Symantec bietet hier Lösungen wie Mobile Device Management (MDM) für die Remote-Administration und Registrierung mobiler Geräte in das Unternehmensnetzwerk. Dazu gehören auch die entsprechenden Sicherheits-Policies wie Passwortschutz, VPN-Einrichtung, Gerätesperre oder das Sperren bestimmter Apps. Per Mobile Application Management (MAM) lassen sich Unternehmensanwendungen administrieren, die auf Smartphone oder Tablet genutzt werden." Alles zu BYOD auf CIO.de

Michael Haas, WatchGuard: "Im vergangenen Jahr gelang es Malware erstmals, virtuelle Maschinen (VM) zu erreichen und direkt zu infizieren. Damit wurde natürlich der Ehrgeiz der Entwickler solcher Schadprogramme nur noch mehr geweckt. Immer häufiger findet man bösartigen Code, der eigenständig erkennt, ob er auf einem virtuellen System läuft, und sein Verhalten entsprechend anpasst. Bestehende Schwächen in virtuellen Umgebungen werden hierbei gezielt ausgenutzt. Deswegen darf man sich in diesem Umfeld keinesfalls ausruhen. Anbieter von IT-Sicherheitslösungen sind gezwungen, vorausschauend zu agieren. Parallel dazu kommt es vor allem darauf an, auch auf Kundenseite das Bewusstsein für diese neue Art der Bedrohung zu schaffen. Heute und in Zukunft gilt, dass Unternehmen jeder Größe und Branche die spezifischen Sicherheitsanforderungen beim Weg in die Cloud beachten und passgenaue Schutzschilder aufbauen."

Zur Startseite