Security-Herausforderungen

IT-Sicherheit 2011 - Risiken in Unternehmen minimieren

27.02.2011
Von 
Bernhard Haluschak war bis Anfang 2019 Redakteur bei der IDG Business Media GmbH. Der Dipl. Ing. FH der Elektrotechnik / Informationsverarbeitung blickt auf langjährige Erfahrungen im Server-, Storage- und Netzwerk-Umfeld und im Bereich neuer Technologien zurück. Vor seiner Fachredakteurslaufbahn arbeitete er in Entwicklungslabors, in der Qualitätssicherung sowie als Laboringenieur in namhaften Unternehmen.

IT-Sicherheit - ständige Vorbereitung auf neue und alte Bedrohungen

Zwar werden die Angriffe und Spam-Wellen ausgefeilter, im Endeffekt stehen die Netzwerkbewacher aber immer wieder vor den gleichen sicherheitstechnischen Problemen. Höchste Zeit also, dass neue Lösungen und andere Ansätze ausprobiert und bestehende Abwehrmaßnahmen optimiert werden. Wir wollten von unseren Profis wissen, welche Bedrohungen die Administratoren für 2011 erwarten.

Markus Hennig, Astaro: Auch im neuen Jahr werden uns die Bedrohungen aus dem alten Jahr weiter beschäftigen. Außerdem ist zu vermuten, dass wir erneut extrem clevere, auf bestimmte Systeme gezielte Angriffe erleben werden - Stuxnet hat es vorgemacht. Und sollte eine weitere Zero-Day-Lücke in einem der großen Betriebssysteme entdeckt und ausgenutzt werden, wird das mit Sicherheit hohe Wellen schlagen - ein Auftreten ist wahrscheinlich, kann aber natürlich nicht präzise vorausgesagt werden.

Sascha Krieger, eleven: Wir sehen drei wesentliche Trends für 2011: In Folge der Botnetabschaltungen in diesem Jahr werden die Botnetbetreiber 2011 versuchen, ihre verloren gegangenen Infrastrukturen wieder aufzubauen. Vor allem für das erste Halbjahr 2011 erwarten wir daher einen weiteren massiven Anstieg der Malware-Aktivität, die vor allem aus Trojanern bestehen wird. Zweitens wird sich die Verknüpfung verschiedener Gefahren weiter fortsetzen. So haben wir 2010 einen verstärkten Trend gesehen, dass beispielsweise Event-bezogener Spam zusätzlich für andere Ziele eingesetzt wurde, beispielsweise zum Transport von Malware oder zum Phishing. Drittens wird die weiter wachsende Popularität sozialer Netzwerke wie Facebook und anderer Web 2.0-Plattformen wie Twitter dafür sorgen, dass das "Spielfeld" für Spammer, Phisher und Malware-Autoren noch größer wird und sich die Zahl der Verbreitungswege deutlich erhöht. Schon heute finden wir Kampagnen, die gleichzeitig mehrere Plattformen nutzen und Malware (wie zum Beispiel den Koobface-Trojaner), die über mehr als einen Kommunikationsweg verbreitet wird. Das Terrain, das effektive Sicherheitsmaßnahmen abdecken müssen, ist deutlich größer geworden und wird sich weiter vergrößern.

Christian Funk, Kaspersky Lab: Sowohl die Anzahl als auch die Qualität von Bedrohungen, die von sozialen Netzwerken ausgehen, wird 2011 noch zunehmen.

Während es bis jetzt nur wenige Schädlinge auf 64-Bit-Betriebssysteme abgesehen haben, wird der Fokus im Jahr 2011 stärker darauf gerichtet werden. Der Großteil der Rechner wird bereits seit geraumer Zeit mit 4 Gigabyte Arbeitsspeicher oder mehr ausgeliefert. Heutzutage sind etwa 50 Prozent aller Windows-7-Systeme in der 64-Bit-Version installiert; darauf wird die Malware-Szene reagieren.

Zudem hat sich die Anzahl an Malware für mobile Plattformen wie Android oder iOS (iPhone) dieses Jahr prozentual stark erhöht; dieser Trend wird sich auch 2011 fortsetzen. Insbesondere der Bereich Online-Banking via Smartphones ist in letzter Zeit populärer geworden, sodass wir Man-in-the-Middle-Attacken auch auf mobilen Endgeräten häufiger sehen werden.

Außerdem werden Anzahl und Effektivität von Exploits für populäre Anwendungen wie Acrobat Reader oder Flash als Einfallstor für Malware auch 2011 zunehmen.

Isabell Unseld: "Eine noch höhere Verbreitung von Malware wird über mobile Geräte erwartet, die von Mitarbeitern nicht nur privat, sondern auch beruflich genutzt werden und so Unternehmensnetzwerke einem höheren Risiko aussetzen. Auch das Downloaden nicht vertrauenswürdiger Applikationen wird Administratoren nächstes Jahr beschäftigen."
Isabell Unseld: "Eine noch höhere Verbreitung von Malware wird über mobile Geräte erwartet, die von Mitarbeitern nicht nur privat, sondern auch beruflich genutzt werden und so Unternehmensnetzwerke einem höheren Risiko aussetzen. Auch das Downloaden nicht vertrauenswürdiger Applikationen wird Administratoren nächstes Jahr beschäftigen."
Foto: McAfee

Isabell Unseld, McAfee: Alle bereits genannten Bedrohungen, die 2010 aktuell waren, werden auch 2011 weiter existent sein. Eine noch höhere Verbreitung von Malware wird über mobile Geräte erwartet, die von Mitarbeitern nicht nur privat, sondern auch beruflich genutzt werden und so Unternehmensnetzwerke einem höheren Risiko aussetzen. Auch das Downloaden nicht vertrauenswürdiger Applikationen wird Administratoren nächstes Jahr beschäftigen. Datendiebstahl oder der Verlust vertraulicher Unternehmensinformationen ist ein anderes Thema, das auch im kommenden Jahr aktuell bleiben wird.

Michael Hoos, Symantec: Die Entwicklung der vergangenen Jahre wird anhalten. So wird 2011 die Menge von Schadcode weiter wachsen. Allein im Jahr 2009 hat Symantec 240 Millionen einzigartige Varianten von Schadcode entdeckt. Diese Zahl wird 2010 signifikant übertroffen, zumal die beteiligten Organisationen an dieser traditionellen Form der Cyber-Kriminalität ihre Prozesse weiter professionalisiert haben. So lässt sich jeder der 2010 erfassten Codes im Schnitt auf weniger als 15 Computern weltweit nachweisen. Dieser rapide Wandel der Malware setzt das traditionelle Schutzprozedere der Sicherheitsindustrie unter Druck. Denn bei dem althergebrachten Verfahren muss ein Sicherheitsanbieter den Schadcode-Stamm entdecken, analysieren und schließlich ein Gegenmittel an seine Kunden verteilen. Wie soll das effektiv funktionieren, wenn mehr als 60 Prozent des neuen Schadcodes sogenannte Singletons sind, also Schadcode, der weltweit nur auf bis zu zwei Systemen auftaucht?

Es sind daher völlig neue Ansätze gefragt, um die Rechner von Unternehmen proaktiv zu sichern. So hat Symantec seinem mehrschichtigen Abwehrkonzept auf dem Endpoint mit Reputation based Scanning eine weitere Schutzschicht hinzugefügt. Diese Technik untersucht nicht nur den Inhalt der Datei, sondern auch deren Kontext. Woher kommt das File, wie alt ist es und wie wird es innerhalb der Symantec-Nutzergemeinschaft verwendet? Diese Technologie greift dazu auf die kollektive Intelligenz von 100 Millionen Computersystemen zurück. Inzwischen sind die Muster von rund 1,5 Milliarden individuellen Anwendungen erfasst.

Martin Rösler, Trend Micro: Zum einen eine Konsolidierung im Untergrund. Dies wird zu mächtigerer Malware führen. Zum anderen eine Zunahme von "Targeted Attacks" unter gezielter Ausnutzung von persönlichen Informationen. Diese stammen aus sozialen Netzwerken, das heißt, der Täter missbraucht interne Mitarbeiter. Und schließlich sind weitere Exploits zu erwarten, und zwar primär auf Anwendungsebene, nicht auf Betriebssystemebene.