BSI Lagebereicht IT-Sicherheit

Die neuen Gefahrentrends 2011

Werner Kurzlechner lebt als freier Journalist in Berlin und beschäftigt sich mit Rechtsurteilen, die Einfluss auf die tägliche Arbeit von Finanzentscheidern nehmen. Als Wirtschaftshistoriker ist er auch für Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.

Identitätsdiebstahl- und Missbrauch bleibe ein reges Betätigungsfeld von Kriminellen. Diese setzten dabei aber immer weniger auf klassisches Phishing und fast ausschließlich auf Trojaner. Zugangsdaten zu Handelsplattformen und zu Webmail-Diensten werden besonders häufig geklaut. Weiter steigend ist die Anzahl an Schadprogrammen – und das bleibt nach Prognose des BSI auch so. Exploit-Kits und Virenbaukästen seien mittlerweile für jeden verfügbar, zudem betrage die Einsatzdauer eines schädlichen Programms heute meist nur noch wenige Tage.

Unsichere GSM-Schnittstellen

In Anbetracht der raschen Verbreitung von Smartphones, Tablet PCs und Netbooks rechnet das BSI mit einer Zunahme von Angriffen gegen mobile Endgeräte. „Gefahr besteht in der Mobilkommunikation unter anderem durch die Unsicherheit der GSM-Schnittstelle“, so das Amt. Beispielsweise könnten Daten mitgeschnitten werden, da die Verschlüsselung gemäß GSM-Standard nicht mehr auf dem Stand der Zeit ist und Werkzeuge zum Abhören längst verfügbar sind.

Für den besseren Schutz bei der Anwendung von mobilen Endgeräten empfiehlt das BSI, keine Software aus unbekannten Quellen zu installieren und nur tatsächlich benötigte Applikationen zu installieren beziehungsweise zu aktivieren. Außerdem sollten Mobiltelefone zur Verbesserung der IT-Sicherheit „minimal offen“ konfiguriert werden – beispielsweise Funkschnittstellen wie WLANWLAN oder Bluetooth. „Für den Austausch von Informationen mit Schutzbedarf sollten immer kryptographische Lösungen eingesetzt werden, die mit einem Hardware-Sicherheitsanker (Krypto-Smartcard beziehungsweise Krypto-Modul) ausgestattet sind“, heißt es in der Studie. Alles zu WLAN auf CIO.de

Neben Smart-Grids macht das BSI auch Cloud ComputingCloud Computing als die Zukunft prägendes Risiko aus. Davon, dass sich die Auslagerung in die Wolke als Schlüsseltechnologie weiter durchsetzt, geht das Amt aus. „Bereits heute werden Cloud-Computing-Plattformen zum Aufbau von Botnetzen, zur Ablage von Schadprogrammen, zum Versenden von Spam oder zur Durchführung von Brute-Force-Angriffen auf Passwörter missbraucht“, heißt es in der Studie. Darüber hinaus seien einige Fälle bekannt geworden, bei denen Cloud Computing-Plattformen Ziel von DDoS-Angriffen wurden. Das BSI setzt sich als Gegenmaßnahme für internationale Standards ein, die die Überprüfung und Zertifizierung von Cloud-Plattformen ermöglichen sollen. Alles zu Cloud Computing auf CIO.de

Der Bericht „Die Lage der IT-Sicherheit in Deutschland 2011“ kann auf der Website des BSI herunter geladen werden. Künftig soll es den Bericht jedes Jahr statt alle zwei Jahre geben.

Zur Startseite