IT-Security

Digitalisierung, IoT & Co: Ursprung für Cybergefahren 2016?

Frank Kölmel ist Vice President Central & Eastern Europe bei FireEye. Das Unternehmen hat sich auf den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen spezialisiert. Schwerpunkte von Frank Kölmel, der auf mehr als 20 Jahre Erfahrung in der Netzwerk- und Internetbranche zurückblicken kann, sind Ausbau und Festigung der Position des Unternehmens in der D-A-CH-Region und Osteuropa. 

Wegen der immer raffinierteren Angriffe der Cyberkriminellen müssen Sicherheitssysteme fortlaufend an veränderte Situationen und Bedrohungen angepasst werden – immer vorbereitet auf den Ernstfall. Doch welche Entwicklungen und Cybergefahren erwarten die Verantwortlichen in diesem Jahr? Auf welche Bedrohungen müssen sich die Unternehmen einstellen?
Cyberkriminelle werden auch 2016 Schlupflöcher suchen, um in die Computer und Smartphones der Nutzer einzudringen.
Cyberkriminelle werden auch 2016 Schlupflöcher suchen, um in die Computer und Smartphones der Nutzer einzudringen.
Foto: Shutterstock.com - Benoit Daoust

Zunehmende Digitalisierung als Sicherheitsgefahr

Unternehmen und Behörden öffnen sich nach außen: Über Portale gewähren sie Bürgern, Kunden und Partnern Zugriff auf ihre Services. Damit aber steigen die Risiken für Cyberangriffe. Es ist zu erwarten, dass der Verlust personenbezogener Informationen wie zum Beispiel Gesundheitsdaten oder Informationen von Meldeämtern immer öfter vorkommen wird. Die gleichzeitig unzureichende Klassifizierung sensibler Daten wird zudem die Untersuchungen von Sicherheitsverletzungen erschweren und den Zeitaufwand zur Behebung steigern.

Sicherheit wird Chefsache

Daten sind die wichtigsten Assets in Unternehmen. Entsprechend beschäftigen sich inzwischen auch die Vorstände mit dem Thema Cybersecurity. Viele deutsche Unternehmen entwickeln momentan zusammen mit Sicherheitsexperten Vorgehensweisen zur effizienten Aufdeckung von Cyberangriffen sowie konkrete IT-Sicherheitskonzepte, um optimal auf den Ernstfall vorbereitet zu sein. Hier sollten alle Unternehmensbereiche eingebunden werden, sei es bei der Implementierung des richtigen Sicherheitslevels oder bei der Entwicklung von Präventivmaßnahmen.

Cyberattacken über Social-Media-Plattformen

Eigentlich zulässige Onlinetools und -dienstleistungen, wie beispielsweise Supercookies oder Social-Media-Plattformen werden von raffinierten Cyberangreifern vermehrt zur Maskierung ihrer Hacker- und Spionage-Aktivitäten genutzt. Durch die Tarnung ihrer Aktivitäten im legitimen Webverkehr erschweren kriminelle Gruppen deren Entdeckung und Bekämpfung. Bereits im vergangenen Jahr gab es einige Beispiele von Spionage durch Cyberkriminelle, die zunächst ausgewählte Webseiten manipulieren und dann über normale Webanalytics-Tools gesammelte Informationen von Internetnutzern für ihre Zwecke missbrauchen.

Vermehrte Angriffe auf Industrial Control Systems (ICS)

Industrial Control Systems (ICS) werden primär im Bereich kritischer Infrastrukturen für Steuerungs- und Messfunktionalitäten eingesetzt und steuern effizientere Prozessabläufe im Unternehmen. Hier verbirgt sich ein weiterer Grund zur Besorgnis: Die Zunahme infrastrukturbasierter Angriffe, die auf industrielle Steuerungssysteme abzielen steigert zukünftig den Bedarf an Bedrohungsüberwachung und -analyse.

Das vernetzte Zuhause: Zielobjekt für Cyberkriminelle

Das Internet of Things wächst weiter rasant. Dies eröffnet Cyberangreifern neue Wege, auf Daten zuzugreifen, die vor Bedrohungen nicht ausreichend geschützt sind. Mit Hilfe von internetbasierten Sicherheitslösungen und Automatisierungssystemen können Cyberkriminelle in den kommenden Jahren Sicherheitssysteme umgehen und so das vernetzte Zuhause vermehrt ausspionieren.

Denial-of-Service-Angriffe legen den Geschäftsbetrieb lahm

Attacken auf das gesamte Netzwerk eines Unternehmens werden immer häufiger. Durch einen solchen DDoS-Angriff kann es zu kompletten Systemausfällen und damit auch zu erheblichen Beeinträchtigungen im Betrieb kommen. Im Extremfall sind erhebliche Umsatzeinbußen und Imageverlust die schwerwiegenden Folgen für das betroffene Unternehmen.

Unzureichender Schutz bei Mobile Payment

Der virtuelle Geldbeutel zählt bereits seit Langem zum festen Bestandteil des täglichen Lebens. Egal ob Geld- oder Kreditkarten oder das bargeldlose Bezahlen übers Smartphone – es gibt mittlerweile immer mehr Systeme oder Apps, die es Endnutzern ermöglichen, bargeldlos und/oder mithilfe ihres mobilen Endgerätes Zahlungen zu tätigen. Das Gefährliche daran: Die meisten dieser Systeme schützen die darauf ausgeführten Transaktionen nicht ausreichend vor dem Zugriff Cyberkrimineller – das ist fatal. Es ist unabdingbar, Magnetstreifenlesesysteme und Bezahl-Softwares mobiler Endgeräte zukünftig besser gegen Malware & Co. zu schützen.

Es lassen sich einige Trends im Bereich Cybersecurity identifizieren. Doch welche davon bereits dieses Jahr eine Herausforderung für die IT-Verantwortlichen in Unternehmen darstellen wird sich noch zeigen. Eins jedoch steht ohne Zweifel fest: Kriminelle und Hacker werden auch 2016 nach Schlupflöchern suchen, um in die Computer oder Smartphones von Nutzern einzudringen. Dabei werden sie immer professioneller: Attacken werden weniger Spuren hinterlassen und immer schwieriger zurückzuverfolgen sein. (mb)