Jahresrückblick 2011

Die Top-Trends der IT-Sicherheit für das Jahr 2011 und Prognosen für das Jahr 2012

Das Jahr 2011 war von notorischen Cyberattacken und Cyberkriminellen geprägt, die neue Plattformen in ihren Fokus nahmen. Gleichzeitig stieg die Nutzung von Mobile Devices in Unternehmen sprunghaft an.

Regierungen widmeten sich in stärkerem Maße dem Thema Cybersicherheit und eine Reihe berüchtigter Hacktivist-Gruppen trat auf den Plan, die im Gegensatz zu kriminellen Vereinigungen der letzten Jahre keine finanziellen Motive verfolgten, betroffenen Unternehmen jedoch äußerst unangenehme Schlagzeilen bescherten.

Cyberattacken werden immer professioneller und Kriminelle sind dazu übergegangen, kommerzielle Hacking-Tools untereinander auszutauschen. Unter Einsatz dieser Hilfsmittel können Schadcode-Kampagnen und Exploits im Handumdrehen in Umlauf gebracht werden – mit dem traurigen Ergebnis, dass das Malware-Aufkommen stark zugenommen hat und Infektionen gehäuft auftreten.

Im kommenden Jahr stehen Unternehmen vor der Herausforderung, mit dieser Bedrohung fertig zu werden und gleichzeitig neue Methoden für den Zugriff auf Anwendungen und Daten (z.B. Cloud-Services) zu entwickeln, die im Laufe des nächsten Jahres vermehrt in den Fokus des Interesses rücken werden.

2011: Ein Rückblick auf die sieben Top-Trends

1. Hacktivismus auf dem Vormarsch
Schon seit geraumer Zeit sind die meisten Angriffe und Schadcodes finanziell motiviert. In diesem Jahr konnten wir jedoch einen neuartigen Trend beobachten: So genannte Hacktivist-Gruppen, die politisch motivierte Attacken starteten. Deren Angriffspalette reichte von einfach gestrickten Hack-Szenarien bis hin zu beträchtlichen Datenschutzverletzungen. Auch die Medien schenkten ihre Aufmerksamkeit vor allem den für Hacktivismus typischen Denial-Of-Service- und SQL-Injection-Attacken. Mit der Folge, dass führende Unternehmen und Einrichtungen sich zu stark auf die Abwehr von Hacktivisten konzentrierten, anstatt grundlegende Sicherheitsprobleme anzugehen. So gerieten die tatsächlichen Sicherheitsprioritäten nicht selten in den Hintergrund.

2. Ungebremste Eskalation des Schadcode-Aufkommens
Die SophosLabs beobachten mittlerweile über 150.000 Malware-Samples täglich, was einem 60 %-igen Anstieg gegenüber 2010 entspricht. Cyberkriminelle entwickeln und verbreiten in zunehmendem Maße Engines und Toolkits zur Malware-Generierung. Ein großer Anteil des generierten Schadcodes verfügt über so genannte Back Doors, welche ein Erkennen des Malware-Payloads erschweren.

3. Mobile Malware noch im Entwicklungsstadium
Experten der Security-Branche predigen uns seit Jahren, dass Mobile Devices das nächste große Ziel für Cyberkriminelle sein würden. Der große Knall blieb bisher jedoch aus. Dies änderte sich 2011, als zunehmend Schadcode und Angriffe auf die führenden Mobilplattformen wie Android beobachtet werden konnten. Bis jetzt fallen Attacken auf Mobile Devices meist simpel aus und befinden sich auf dem technischen Stand von PC-Malware aus den 1990er Jahren. Aber dies ist sicherlich nur ein Vorgeschmack auf das, was uns in Zukunft erwartet.

4. Kontrollsysteme und kritische nationale Infrastrukturen
Cyberkriminelle haben ihren Angriffsradius ausgeweitet und konzentrieren sich in zunehmendem Maße auf oben genannte Systeme und Infrastrukturen. Die Angriffe des Jahres 2011 mögen durch die Presse künstlich aufgebauscht worden sein. Tatsache ist und bleibt jedoch, dass ein umfassender Schutz für kritische Systeme und Infrastrukturen von entscheidender Bedeutung ist.

5. Cyberkriminelle am anderen Ende der Leitung
Im Jahre 2011 versuchten Cyberkriminelle ohne Unterlass, Benutzer dazu zu verführen, Informationen preiszugeben und auf Links zu klicken. Wir konnten sogar einige Beispiele von Social Engineering beobachten, bei denen Cyberkriminelle Unternehmen anriefen, um an Informationen zu gelangen. Angriffe über Social Media-Plattformen, VoIP und andere Kanäle waren ebenfalls omnipräsent.

6. Gezielte Angriffe mit hohem Medieninteresse
2011 war auch das Jahr gezielter Angriffe mit hoher öffentlicher Anteilnahme. Rufen wir uns nur die Angriffe auf Sony oder die Attacken auf führende Rüstungskonzerne ins Gedächtnis. Diese medienwirksamen Angriffe haben uns mit einer neuen Klasse von Angreifern bekannt gemacht, welche die Gerüchteküche nur so zum Brodeln brachten – staatlich geförderte Cyberkriminelle und Unternehmensspionage-Hacker. In vielen Fällen entsprechen die Angriffstechniken und technischen Möglichkeiten dieser Gruppierungen denen traditioneller Malware.

7. Es hapert weiterhin an den Basics
Traditionelle Bedrohungen wie Morto haben gezeigt, dass IT-Security-Verantwortliche immer noch mit den Basics (z.B. gutes Kennwort-Management) zu kämpfen haben. Auch Infektionen über Browser infolge nicht gepatchter Schwachstellen in PDFs, Flash oder dem Browser selbst stehen nach wie vor auf der Tagesordnung.

2012: Ein Ausblick

1. Ungebremstes Wachstum von Malware in Social Media und Internet
Die Verfahren zur massenhaften Generierung von Malware im Jahre 2011 werden auch 2012 unser ständiger Begleiter sein. Cyberkriminelle werden weiterhin Angriffe über neue Social Media-Plattformen und integrierte Apps starten.

2. Cyberkriminelle weiten Aktionsradius aus
Das Thema IT-Sicherheit hat längst die Grenzen von Microsoft Windows überschritten. Innerhalb der letzten 18 Monate haben Cyberkriminelle ihre Angriffe auf andere Plattformen (z.B. Mac OS X) verstärkt. Daher ist davon auszugehen, dass gezielte Angriffe auf Windows-fremde Plattformen 2012 und 2013 weiter zunehmen werden. Um zu verhindern, dass Windows-fremde Plattformen Cyberkriminellen als leicht zu knackende Hintertür dienen, sind daher eine bessere Benutzeraufklärung und Kontrollen von entscheidender Bedeutung.

3. Mobile Devices im Rampenlicht
Wir haben viel aus den nicht enden wollenden Attacken auf Microsoft gelernt und die Architektur von Mobile Devices demzufolge stabiler gestaltet. In den Bereichen Kennwortsicherheit, Patching und Verschlüsselung besteht jedoch noch Nachholbedarf. IT-Security-Experten müssen mit der rasend schnellen Entwicklung mobiler Plattformen Schritt halten und die individuellen Risiken jeder einzelnen Plattform aktiv angehen. Zudem müssen wir davon ausgehen, dass Cyberkriminelle ihr Augenmerk in Zukunft verstärkt auf die ARM-Plattform richten werden, da diese im mobilen Markt immer häufiger anzutreffen ist.

4. Neuartige Internet- und Netzwerktechnologien erteilen uns Lektionen
Internet-Technologien durchleben derzeit einen interessanten Wandel, von Add-Ons wie Flash oder Silverlight bis hin zu HTML5. Diese technologischen Innovationen warten mit einer Reihe beeindruckender Features für funktionsgeladene Internet-Anwendungen auf (siehe z.B. http://www.apple.com/html5/). Kehrseite der Medaille: Die neuartigen Features könnten zu neuen Angriffskanälen mutieren.

Denn viele Sprachen und Umgebungen bieten mehr Zugriff auf lokale Computer-Leistung und -Ressourcen, um das Internet-Erlebnis komfortabler zu gestalten. Was dem Benutzer als großer Vorteil erscheint, könnte sich als gefährliches Einfallstor zum Diebstahl von Daten entpuppen. Auch IPv6 (der Nachfolger des führenden Protokolls, mit dem unsere Netzwerke und das Internet derzeit gesteuert werden) bringt sowohl Vorteile als auch Sicherheitsgefahren mit sich. Zwar ist eine massenhafte Migration auf IPv6 im Jahr 2012 derzeit nicht zu erwarten. Vor dem Hintergrund der schrumpfenden Anzahl noch verfügbarer IP-Adressen ist ein Aufwärtstrend bei den Migrationszahlen jedoch mehr als wahrscheinlich.

5. Consumerization als sicherheitstechnischer Rückschritt
Immer mehr Mitarbeiter nutzen private Mobilgeräte auch im Unternehmensumfeld. Der allzu lockere Umgang mit dieser Praxis ohne geeignete Kontrollmechanismen kann jedoch einen sicherheitstechnischen Rückschritt zur Folge haben und Schwachstellen auf den Plan rufen, die es zu beseitigen gilt. Mit dem Ergebnis, dass die IT wieder einmal bei der Implementierung grundlegender Kontrollen und verlässlicher Schutzmaßnahmen ins Wanken gerät.

6. Trend gezielter Attacken hält an
Angesichts der relativ geringen Kosten, die bei der Produktion qualitativ hochwertiger Malware anfallen, müssen wir uns 2012 auf noch mehr gezielte Attacken gefasst machen. Da sich Unternehmen und Einrichtungen der Tragweite von Cyberkriminalität als Mittel zum IP-Diebstahl und Datenklau in zunehmendem Maße bewusst werden, ist davon auszugehen, dass die Bekämpfung von Cyberattacken bei vielen ganz oben auf der Agenda auftauchen wird.

7. Anhaltender Hacktivismus und medienwirksame Angriffe auf Kontrollsysteme
Da wir IT-Technologien immer mehr in unser Leben und persönliches Umfeld integrieren (z.B. Initiativen wie Smart Grid), müssen wir uns in Zukunft auf neue Angriffswege und Verletzungen der Privatsphäre gefasst machen. Diese Angriffe werden vielleicht nicht den Großteil aller Bedrohungen ausmachen, jedoch aller Wahrscheinlichkeit nach das öffentliche Interesse erregen. Vermehrt sollten wir uns auch der Sicherheit von Systemen widmen, die in technische Geräte (z.B. Fahrzeuge) eingebunden sind. Denn Cyberkriminelle werden auf der Suche nach neuen Einnahmequellen auch über die Grenzen traditioneller PCs hinaus aktiv werden und auf ihren Einfallsreichtum, Opfern persönliche Daten und Geld abzunötigen, wird auch im nächsten Jahr Verlass sein.

8. Convenience-Technologien: Neues Einfallstor für betrügerische Machenschaften?
2011 konnten wir neue und teils interessante Betrugsmaschen beobachten, so u.a. illegale Geschäfte mittels Bitcoin. Die generelle Verfügbarkeit von Technologien wie Near Field Communication (NFC) in Mobile Devices wird vielerorts bereits sehnsüchtig herbeigesehnt. Mit diesem neuartigen Übertragungsstandard können Zahlungen in Zukunft einfacher abgewickelt werden: Ein Verfahren, das das Ende von Bargeld und möglicherweise sogar Kreditkarten einläuten könnte. Vorsicht ist jedoch auch hier geboten. Denn Mobilgeräte, die praktisch alle beruflichen, privaten und sogar Zahlungsdaten beinhalten, sind für Cyberkriminelle allzu lukrativ.

9. Cloud-Services zurück auf der Bildfläche
Die Einführung von Cloud-Services wurde in vielen Unternehmen aufgrund der schwierigen wirtschaftlichen Lage und zahlreicher offener Fragen zunächst von der Agenda gestrichen. Nun tasten sich jedoch viele Unternehmen langsam an die neuartige Technologie heran. Daher müssen wir uns bei der Sicherung von Daten in Zukunft vermehrt auf den Informationsfluss konzentrieren, anstatt nur Geräte und das Netzwerk zu schützen. Denn Cyberkriminelle werden ihr Augenmerk mit wachsender Beliebtheit von Cloud-Services verstärkt auf Cloud-Computing-Provider richten.

Ausblick auf 2012

Die große Herausforderung für Unternehmen im Jahre 2012 wird darin bestehen, trotz Implementierung neuer Technologien und erweitertem Aktionsradius von Cyberkriminellen sicherheitstechnisch nicht ins Hintertreffen zu geraten. Sicherheitsmaßnahmen müssen mit unserer wachsenden Mobilität sowie neuartigen und standortunabhängigen Datenzugriffsmethoden Schritt halten. Benutzer müssen beispielsweise auch dann geschützt bleiben, wenn sie außerhalb des traditionellen VPNs tätig sind.

Ein großer Schritt in die richtige Richtung wird darin bestehen, Geräte sauber zu halten, indem fehlende Patches in den Bereichen identifiziert werden, die besonders häufig das Interesse von Cyberkriminellen erregen. Ferner sollten Sie Ihre Nutzung von Cloud-Services prüfen und erörtern, wie Sie Datenbewegungen an unterschiedlichste Geräte und Partner schützen können. Verfahren zur Datei- und Ordnerverschlüsselung werden Ihnen bei der Einführung von Cloud-Services und neuen Geräte unter die Arme greifen. 2012 sollten Sie sich darauf konzentrieren, grundlegende Sicherheitsaspekte in neuen Verteilungsmodellen und Geräten abzudecken. Zudem sollten Sie die Sicherheits-Tools Ihres Unternehmens bzw. Ihrer Einrichtung auf den aktuellen Stand bringen, um sich gegen IT-Gefahren der Zukunft zu wappnen.

Autor: James Lyne, Director of Technology Strategy, Sophos