HTML 5 als Einfallstor

9 Hacking-Trends für 2012

28.12.2011 von Andreas Schaffry
Hacker werden 2012 ihre Angriffe auf SSL-Komponenten, HTML 5 und Collaboration-Plattformen konzentrieren. Auch DDoS-Attacken sollen laut Imperva zulegen.

Kanadas Eishockey-Ikone Wayne Gretzky hat einmal gesagt: Ein guter Eishockeyspieler spielt da, wo der Puck ist, ein herausragender dagegen spielt da, wo der Puck sein wird. Ähnlich verhält es sich mit Hackern und IT-Sicherheitsexperten in Unternehmen. Die Hacker-Szene ist sehr innovativ und entwickelt ständig neue Angriffsmethoden. Daher müssen Security-Spezialisten in der Lage sein, diese vorauszudenken, um wirksame Schutzmaßnahmen treffen zu können. Imperva, ein US-Anbieter von Datensicherheitssystemen, prognostiziert im "Hacker Intelligence Initiative Trend Report" für 2012 folgende neun Sicherheitsbedrohungen.

Trend 1: SSL im Kreuzfeuer

2012 werden Hacker insbesondere Angriffe auf SSL-Verschlüsselung starten, HTML-5-Codes knacken und DDoS-Attacken durchführen.
Foto: Fotolia/Iosif Szasz-Fabian

Immer mehr Webanwendungen werden per HTTPS-Protokoll, das ist eine HTTP-Applikation mit Secure Sockets Layer (SSL) als Verschlüsselungsprotokoll zur sicheren Datenübertragung, bereitgestellt. Angreifer fokussieren ihre Attacken zunehmend auf die verschiedensten SSL-Komponenten wie die Public Key Infrastructure (PKI). Diese sollen in den nächsten Monaten stark ansteigen. Auch der Diebstahl von Zertifikaten von Certificate-Authorities-Organisationen (CA) wie Diginotar, Globalsign, StartSSL und Comodo und Denial of Service-Attacken (DoS) werden zunehmen.

Trend 2: HTML 5 als Einfallstor

2012 werden Hacker zunehmend auch Internet-Browser direkt angreifen, um dort Malware zu platzieren. Der Grund dafür liegt im HTML-5-Standard und zusätzlichen Browser-Funktionen, die Audio, Video, 2D- und 3D-Grafiken unterstützen. Grund ist, dass die neuen Features auf neuen Codes basieren, die noch Bugs und Sicherheitslücken haben. Das zieht Hacker magisch an. Am meisten Angriffsfläche bieten hochkomprimierte Videodatenformate, denn die zur Daten-Dekompression benötigte Pufferung lässt sich leicht manipulieren und für Angriffe ausnutzen. Da viele Browser außerdem mit Hardwareunterstützung zur Beschleunigung von Javascript- und Grafikanwendungen arbeiten, sind auch Angriffe auf das Betriebssystem möglich.

Trend 3: DDoS-Angriffe steigen weiter an

Ebenso steigt die Zahl der Distributed-Denial-of-Service- (DDoS)-Attacken stetig an. Für DDoS-Angriffe wird es in den kommenden Monaten neue Ausprägungen geben. Dadurch werden sie noch effektiver sein. Hacker greifen nicht mehr allein die Netzwerkebene an, sondern konzentrieren sich verstärkt auf die Ebene der Business-Applikationen bis hin zur dort hinterlegten Geschäftslogik.

Hauptziel werden unsichere Webanwendungen sein. Indikatoren dafür gebe es genügend. So nutze das #RefRef tool Sicherheitslücken in SQL-Befehlen für DDoS-Attacken aus. Die gute Nachricht für Unternehmen ist, dass sie mit speziellen Web Application Firewalls (WAFs) ihre Webapplikationen absichern können.

Trend 4: Interne Collaboration-Plattformen gefährdet

Collaboration-Lösungen sind prima geeignet für den Datenklau, und bei NoSQL-Datenbanken ist Datensicherheit ein Stiefkind.
Foto: Alina Isakovich - Fotolia.com

Im nächsten Jahr sollen auch die Fälle von Datenmissbrauch bei extern genutzten Collaboration-Lösungen stark ansteigen. Firmen und Organisationen nutzen heute Plattformen wie Microsoft Sharepoint-Portal-Server oder Jive, um Inhalte zu verwalten und Informationen internen Mitarbeitern wie auch Geschäftspartnern über ein Webportal und Webseiten zugänglich zu machen. Damit einher gehen Sicherheitsbrüche, bei denen vertrauliche Daten offen einsehbar sind. Diese wiederum bieten Hackern und Datendieben ein ideales Einfallstor für ihre verbrecherischen Aktivitäten.

Trend 5: NoSQL = No Security?

Nicht relationale oder NoSQL-basierte Datenbanken (Not only SQL) sind sehr leistungsfähig, denn sie können gleichzeitig sehr viele Schreib- und Leseanfragen und somit ein hohes Lastaufkommen bewältigen. Sie sind insbesondere im Social-Media-Umfeld verbreitet. Doch die Sicherheit von NoSQL-Datenbanken ist ausbaufähig. So erfüllen die Authentifizierung und die Validierung von Dateninput lediglich Basisanforderungen. Auch bei der Datenduplizierung kann es zu Security-Problemen kommen. Derzeit gibt es erst wenige Experten, die sich mit den Sicherheitsaspekten von NoSQL wirklich auskennen.

Trend 6: IT-Konsumerisierung als Sicherheitsproblem

Die Konsumerisierung der IT ist nicht aufzuhalten. Mitarbeiter nutzen private Smartphones, Tablets und Laptops verstärkt für Business-Aufgaben. Dadurch potenziert sich die Anzahl möglicher Datenlecks, was IT-Verantwortliche vor große Herausforderungen stellt. Diese schlagen bislang den falschen Weg ein, denn sie sichern meist nur die Geräte ab, nicht aber die vertraulichen Daten selbst. Möglich wäre das durch eine lückenlose Überwachung und Kontrolle beim Zugriff auf die Datenspeicher.

Trend 7: Soziale Medien - Paradies für Datendiebe

Viele Unternehmen starten derzeit Social-Media-Initiativen. Doch die Integrität und Vertraulichkeit von Unternehmensdaten ist in sozialen Netzwerken besonders stark gefährdet. Hacker werden sich in den kommenden Monaten verstärkt automatisierte Angriffsmethoden einfallen lassen, um an diese Informationen zu kommen - ob durch Unterwanderung der Freundeslisten, soziale Botnets oder den Klau von Nutzerprofilen.

Derzeit gibt es noch keine verlässlichen Sicherheitsmaßnahmen, die das automatisierte Hacken sozialer Netzwerke umfassend unterbinden könnten.

Trend 8: Aufstieg der Hacking-Broker

2012 wird mit dem Hacking-Broker auch eine neue Spezies des Cyberkriminellen auftauchen: Dieser Mittelsmann bringt die Käufer gestohlener Daten oder kompromittierter Maschinen (Bots) mit den Verkäufern zusammen.

Trend 9: Sicherheit sticht Compliance aus

Für 2012 erwarten die Sicherheitsexperten von Imperva, dass Entscheidungen zum Thema IT- und Daten-Security nicht länger Compliance-getrieben sind, sondern in erster Linie aus Gründen der Sicherheit erfolgen. Die Gründe dafür liegen auf der Hand. Allein durch Compliance-konformes Handeln lassen sich Sicherheitsvorfälle, die durch ausgefeilte Advanced Persistent Threats (APT) verursacht werden, kaum vermeiden. Zudem müssen Unternehmen ihr geistiges Eigentum vor externen Zugriffen schützen. Nicht zuletzt sparen Firmen dadurch auch bares Geld. Werden wichtige Daten gestohlen, kann finanzieller Schaden in Millionenhöhe entstehen - ganz zu schweigen vom damit verbundenen Imageverlust.