Nachrichten
 
Welche Bedrohungen und Risiken werden 2014 die IT-Welt in Schach halten? Und wie sollte man ihnen am besten entgegenwirken? Auf diese zwei Fragen sollte jeder, der verantwortlich ist für die Sicherheit von Informationssystemen, eine Antwort parat haben. Oder zumindest einige Elemente, die wegweisend sind.

2012 und 2013 lagen Datenlecks weit an der Spitze der häufigsten IT-Zwischenfälle. Egal, ob es sich um firmeneigene Daten, um Kundendateien oder um einfache „credentials“ handelt, dieses Phänomen ist und bleibt die Bedrohung Nummer 1.

Dementsprechend wird Kryptographie mit Sicherheit auch 2014 eine wichtige Rolle spielen. Mehrere große IT-Gruppen arbeiten deshalb bereits an der Verstärkung ihrer Geräte und Programme. Auch das ist jedoch nur ein Teilschutz, denn sogar die komplette Verschlüsselung von Daten kann nicht verhindern, dass welche durchsickern. Lediglich ihre Ausnutzung wird erschwert... Besser ist es deshalb, proaktive Maßnahmen zu ergreifen, um sensible Daten von Anfang an zu schützen.

Das Kompromittieren von Systemen liegt auf Platz 2, dicht gefolgt von den Schadprogrammen, welche das drittwahrscheinlichste Risiko 2014 darstellen. Beide Risiken sind oft eng miteinander verbunden. Hauptziele dieser Angriffe sind Webseiten oder -server, die nicht mit den neusten Sicherheits-Patches ausgestattet sind. Davon gibt es leider viele, was dazu beiträgt, dass die Zahl der Infektionen durch Downloads ständig ansteigt. Jeder kann einen wichtigen Beitrag dazu leisten, dass IT-Systeme besser geschützt sind: Administratoren von Webservern oder CMS, Hoster,... Sie alle müssen adäquate Präventivmaßnahmen ergreifen und wissen, wie sie bei einem Zwischenfall schnell reagieren sollen. Das nationale CERT zu kontaktieren, sollte im Notfall einer der ersten Reflexe sein.

Auf Platz 4 der Risiken in diesem Jahr liegen Phishing sowie diverse Angriffe, die spezifischere Schwachstellen ausnutzen.

Bei der Analyse von infizierten Computern fällt oft auf, dass sie Opfer von mehr als nur einem Angriff wurden. Hinter einem banalen Schadprogramm kann zusätzlich Phishing (oder Spear-Phishing) stecken.

Scam und Ransomware aus dem Hinterhalt

2013 wurden vermehrt Fälle von Scam (Betrugs-Mails und -Anrufe) verzeichnet. Diese könnten sich 2014 noch verstärken, genauso wie Ransomware (Angriff mit Lösegeldforderung). Diese Angriffe sind relativ einfach durchzuführen und bringen den Kriminellen sofort Gewinn. Besonders bei Ransomware-Angriffen lässt sich eine gewisse Professionalisierung feststellen: Namen und Logos staatlicher Instanzen (z.B. der Polizei) werden benutzt, um die Opfer besser zu täuschen. Falls Sie Probleme mit Ransomware haben, besuchen Sie die Webseite von CIRCL, um zu erfahren, wie Sie den Zugriff auf Ihre Daten wiedererlangen können.

Auch die Bedrohungen, denen mobile Geräte (hauptsächlich Tablets und Smartphones) ausgesetzt sind, werden sich weiterentwickeln. Dies auch im Hinblick auf den BYOD-Trend („bring your own device“), der oft ein Risiko für Informationssysteme von Unternehmen darstellt.

Außerdem werden Bedrohungen auftauchen, die es spezifisch auf das „Internet der Dinge“ abgesehen haben. Davon werden z.B. “intelligente“ (mit dem Internet unmerklich verbundene) Kleider oder Accessoires betroffen sein, genauso wie Multimedia-Equipment und Gebäude-Elektronik. Auch industrielle Computer-Kontrollsysteme (ICS/SCADA) könnten Ziel einer Malware-Offensive werden.

Das letzte vorhersehbare Risiko für 2014: das Supportende für Windows XP. Es ist sehr wahrscheinlich, dass nicht-gepatchte Sicherheitslücken ausgenutzt werden, auf Computern, die nicht auf dem neusten Stand sind.

Was sind also die Prioritäten, wenn man sich 2014 gewissenhaft schützen will? Dies hängt vor allem vom Risikoprofil der einzelnen Firma oder Organisation ab. Wer wissen will, wie genau dieses Profil aussieht, sollte keinesfalls bloße Schätzungen anstellen. Gewissheit liefert nur eine professionelle Risikoanalyse, um entsprechend den Ergebnissen objektiv handeln zu können.

 

Entwicklung der Angriffsarten in den vergangenen 2 Jahren:

 2012Les attaques les plus courantes en 2012















2013