Prognosen im Überblick

Sicherheitsexperten analysieren 2012

07.02.2012 von Thomas Pelkmann
Big Data wird zum Angriffsziel, BYOD noch keine Gefahr. Wir haben die Prognosen der Sicherheitsanbieter Sophos, Imperva sowie Integralis und ProSoft zusammengefasst.
Unternehmen fürchten auch 2012 um ihre IT-Sicherheit. Die Experten bestätigen diese Ängste in ihren Prognosen.
Foto: kaipity - Fotolia.com

In einem aktuellen Report über Sicherheitsbedrohungen in der IT zeigt Sophos: Die Sorge vor Angriffen nimmt im Vergleich zum Vorjahr noch zu. So sind 61 Prozent der 4300 weltweit Befragten überzeugt, dass sich die Anwender gegen die größten Gefahren aus dem Internet nur mangelhaft schützen. Die größte Bedrohung ist für 67 Prozent der Umfrageteilnehmer aber die wachsende Zahl von Malware, während nur jeder Fünfte aktiven Betrug über soziale Netzwerke fürchtet.

Die Ängste dieses Jahres spiegeln die Bedrohungen des vergangenen wider, analysiert Sophos in dem Report. Die Verfügbarkeit von kommerziellen Hackerwerkzeugen habe Massen an neuem Schadcode sowie Angriffsversuche und zahlreiche tatsächlich erfolgte Attacken hervorgebracht. Unterm Strich habe es einen deutlichen Anstieg an Malware und Infektionen gegeben.

Dazu komme, dass Angreifer sich in die Breite orientieren. Angriffe gibt es nicht mehr nur auf Windows-Umgebungen, sondern zunehmend auch auf mobile Geräte und soziale Netzwerke. All das wird sich in diesem Jahr fortsetzen, schreibt Sophos, weist aber auch auf neue Angriffsformen über soziale Netzwerke und mobile Apps hin, die sich in diesem Jahr entwickeln werden. Dabei würden zudem Nicht-Windows-Plattformen eine größere Rolle spielen als bisher.

SSL-Protokoll im Kreuzfeuer

Der Sicherheitsspezialist Imperva beschäftigt sich in einer Analyse mit einzelnen Bestandteilen der IT-Infrastruktur und den Bedrohungen, die diese Teile ausgesetzt sind. Erste Feststellung: SSL als sicheres Transportprotokoll wird zunehmend im Kreuzfeuer stehen. Im Moment nutzen Angreifer die Schwachstellen in den unterschiedlichen Implementierungen des SSL-Protokolls aus, schreibt Imperva.

Zudem notieren die Experten einen Anstieg von Angriffen auf die Teile der weltweiten Infrastruktur, die SSL unterstützen. Solche Angriffe werden in diesem Jahr einen neuen Höhepunkt erreichen und damit eine - dann auch längst fällige - Diskussion über SSL-Alternativen für eine sichere Web-Kommunikation einläuten.

Neue Qualität der Browser-Angriffe

Eine neue Qualität werden Imperva zufolge auch Angriffe auf Browser erreichen. Standen in der Vergangenheit Attacken auf Plugins wie Flash oder Java im Vordergrund, werde mit der neuen Seitenbeschreibungssprache HTML5 zunehmend die Browser selbst zur Zielscheibe der Attacken. Der Grund: Mit HTML5 stehen zusätzliche Browser-Funktionalitäten zur Verfügung, die von Hackern gezielt als Angriffsmöglichkeiten evaluiert werden.

Auch so genannte Distributed Denial of Service-Attacken (DDoS) gewinnen weiter an Popularität. Die Effizienz solcher Angriffe werde zunehmen, schätzt Imperva. Statt Angriffe auf Netzwerkebene durchzuführen, wendeten sich Hacker der Anwendungsebene oder gleicht der Business-Logik eines Unternehmens zu. Anzeichen dafür habe es schon 2011 gegeben, als im September das #RefRef-Tool für Unruhe sorgte, das SQL-Injections für DoS-Angriffe nutzt.

No-SQL-Angriffe werden zunehmen

Geräte gegen unbefugte Zugriffe schützen, ist der falsche Weg, meint Imperva. Besser sei es, die Daten an der Quelle zu kontrollieren.
Foto: mipan - Fotolia.com

Von SQL weg gehen andere Angriffe, die sich unter dem Modewort Big Data immer stärker Anwendungen zuwenden, die nicht mit SQL arbeiten ("NoSQL"). Solche großen Datenbanken seien der nächste Schritt zur Analyse der riesigen Datenmengen in den Unternehmen. Imperva warnt vor der unzureichenden Sicherheit dieser Systeme und sagt gleichzeitig voraus, dass Unternehmen aus diesem Grunde Abstand von Plänen nehmen würden, solche Big Data-Systeme einzuführen.

Schlecht steht es aus Sicht von Imperva auch mit der Konsumerisierung. Die IT-Experten seien vom "Bring your own device" ("ByoD") überrascht worden und würden in diesem Jahr versuchen, die Kontrolle über die Gerätschaften zurückzugewinnen. Das genau aber sei falsch, kritisiert Imperva: Anstatt zu versuchen, Daten an der Quelle zu kontrollieren, versuchten die IT-Abteilungen, den Gebrauch von Endgeräten zu regulieren. Imperva geht davon aus, dass Unternehmen in diesem Jahr eine Menge Geld für den Geräteschutz einsetzen würden, um es letztendlich aber doch aus dem Fenster zu werfen.

Eine ganz originelle Beobachtung zum Schluss: Mit der wachsenden Zahl von Angriffen über infizierte Maschinen und der Suche nach geldwerten Firmeninformationen werde ein ganz neues Berufsbild entstehen, meint Imperva: der "Cyberbroker".

Er bringe Datendiebe und Nutzer der illegal erworbenen Informationen zusammen. Im selben Maße, so eine bemerkenswerte Analogie der Sicherheitsexperten, wie Banker und Aktienhändler sich aufgrund komplexer Wirkungsstrukturen in die Hände von Mittelsmännern begäben, benötigten auch diese Verbrecher - Hacker - solche Vermittler.

Strategische und operative Sicherheit vernetzen

Für die Sicherheitsspezialisten von Integralis ist das wichtigste Thema 2012 die "Vernetzung von strategischer und operativer Sicherheit in Unternehmen und Behörden". Die "Ermittlung operativer Sicherheitskennzahlen und ihr Einsatz zur Bestimmung der Wirksamkeit von Maßnahmen und des Sicherheitsmanagements" sei dabei die größte Herausforderung, zumal es bisher dafür keine Rundum-Sorglos-Lösung gebe.

ByoD noch keine große Gefahr

Weniger Aufmerksamkeit widmen die Analysten dem Thema Konsumerisierung: Tatsächlich brächten bisher nur wenige Mitarbeiter ihre eigenen Geräte mit zur Arbeit. "Bring your own Device" sei daher eher ein Diskussions- als ein Aktionsthema. Der Grund aus der Sicht von Integralis: Wenn Geräte für berufliche Zwecke genutzt werden, muss die IT-Abteilung administrativen Zugriff zu den Geräten erhalten. Damit sinke die Attraktivität von ByoD aber schnell.

Die Flexibilitätsanforderungen an die IT nehmen dagegen zu. E-Mail, Web, Dateiaustausch und Collaboration-Plattformen "erleben eine Renaissance", schreibt Integralis. Ein sicherer Informationsaustausch in übergreifenden Projekten zwischen verschiedenen Instanzen sei inzwischen unerlässlich. Mit asymmetrischen Verschlüsselungsverfahren ließen sich viele der genannten Kommunikationswege aber absichern.

Gleich zwei Fliegen mit einer Klappe schlägt Integralis mit der folgenden These: "Die Gefahren für Unternehmen, deren Mitarbeiter in sozialen Netzwerken unterwegs sind, schlummern in den Apps", so die Analysten. Unternehmen müssten ihre Sicherheitsbemühungen deshalb auf die Besonderheiten sozialer Netzwerke ausdehnen, fordern die Sicherheitsspezialisten, bleiben aber Details dazu schuldig. Nur so viel: "Anwendungs- und Benutzer-bezogene Sicherheitslösungen sind hier gefragt."

IPv6 wird wichtiges Sicherheitsthema

Ein wichtiges Sicherheitsthema ist für Integralis im Jahr 2012 auch die neue Namenskonvention für Internet-Adressen, IPv6. "Einige Sicherheitsmechanismen, wie das Blacklisting von Webseiten, werden durch die quasi unendliche Anzahl von IP-Adressen dann nicht mehr funktionieren", warnt Integralis. Auch der Mischbetrieb von IPv4 und IPv6 stelle eine sicherheitstechnische Herausforderung dar.

Gleich sieben Sicherheitstrends hat ProSoft für 2012 identifiziert. Der erste Hinweis gilt dem sicheren Geräte-Management in den Unternehmen. Ob unterwegs oder im Office: Firmen müssen ihre elektronischen Geräte vor unerwünschten Zugriffen sichern, schreibt ProSoft. Mit USB-Tokens oder Smart Cards ließen sich alle Devices mit "Advanced Encryption Standard"-Verschlüsselungen (AES) schützen. "Diese Hardware lässt sich einfach in IT-Infrastrukturen einbinden und wird weltweit bereits millionenfach genutzt."

2-Faktor-Authentifizierung

Ohne Token kommt die sogenannte 2-Faktor-Authentifizierung aus. Diese Form der Authentifizierung setze sich nicht nur im Bankenbereich durch, sondern werde inzwischen auch zur Sicherung von Internet-Accounts wie Google genutzt, heißt es bei ProSoft. "Mit der Übermittlung von PIN-Codes via SMS lassen sich Phishing- und Pharming-Angriffe einfach abwehren".

Das Verfahren böte die Vorteile, dass man auf Client-Installation verzichten, zugleich aber höchste Ausfallsicherheit und Fehlertoleranz gewähren könne. Zudem könnten Unternehmen auf die Anschaffung teurer Tokens verzichten.

Neben der 2-Faktor-Authentifizierung mit dem Mobiltelefon sowie USB-Tokens oder Smart Cards lassen sich Geräte auch mit Sicherheitssoftware absichern. "Vielfach werden Daten inzwischen mit AES oder 256bit-Schlüssellängen verschlüsselt, so dass Datendiebstahl immer schwieriger wird", schreibt ProSoft. Nicht nur die Daten, sondern auch die Geräte selber ließen sich mit Remote-Control-Lösungen vor fremden Zugriffen absichern.

Datenklau durch Mitarbeiter verhindern

Mobilität und Flexibilität in den Unternehmen werden das Thema Identitäts-Management weiter pushen, ist sich ProSoft sicher. Anwender könnten USB-Ports bei eigener Abwesenheit sperren und damit das Kopieren von Daten auf externe Datenträger verhindern, so die Sicherheitsspezialisten. Eine weitere Möglichkeit, den Zugriff auf PCs einzuschränken, sei die Nutzung eines USB-Sticks als Berechtigungsnachweis für den Zugang.

Um die Daten von Laptops, Smartphones und Tablet-PCs auch unterwegs schützen zu können, seien spezielle USB-Sticks geeignet, die beispielsweise mit dem FIPS-Standard oder ähnlichen Verfahren arbeiteten. Gleiche Sicherheitsmechanismen funktionieren übrigens auch für die Arbeitsplatzrechner im Unternehmen. So verhindert man den nicht unerheblichen Datenklau durch eigene Mitarbeiter und Kollegen.