Archiv

IT-SicherheitDas sind die Cyber-Attacken 2012

© coramax - Fotolia.com
Auch 2012 müssen sich Unternehmen auf Angriffe aus dem WWW gefasst machen. Wir zeigen, welche neuen Gefahren auf die IT zukommen.
erschienen: 08.12.2011

Digitale Identität statt Kreditkartendaten

Digitale Identität ist für Cyber-Kriminelle wertvoller als Kreditkartendaten. In Foren wird es bald einen regen Handel mit persönlichen Informationen geben. Die sozialen Netzwerke basieren allesamt auf Vertrauen in die eigenen Kontakte. Mit einem gestohlenen Login gelangen die Datendiebe an vertrauliche Daten und können diese missbrauchen.

Angriffe über Soziale Netzwerke

Die größte Gefahr droht von einem Konglomerat aus Social-Media-Bekanntschaften, der Nutzung mobiler Geräte und Cloud-Diensten. In der Regel bestehen Angriffe aus mehreren Komponenten. Die Kombination Internet und E-Mail ist ein Klassiker. Im kommenden Jahr werden sich Angreifer vor allem Soziale Medien, mobile Kommunikation und Cloud-Dienste zu Nutze machen, um ihre Opfer zu finden. Es gab bereits erste Fälle von Cyber-Angriffen über die Chat-Applikation in einem Sozialen Netzwerk. Die Täter hatten sich mit gestohlenen Login-Daten Zugang verschafft und den Account missbraucht, um an den richtigen Adressaten ihres Betrugs zu gelangen.

Angriffe auf Smartphones und Tablets

Die Zahl der Angriffe auf Smartphones und Tablets explodiert. Davor warnen die Experten seit Jahren, aber im kommenden Jahr wird dies zu einem Massenphänomen werden: Die Nutzer werden reihenweise Opfer von immer raffinierteren Betrügereien, die ganz gezielt verschickt und eingesetzt werden (Social Engineering Scams). Experten rechnen mit mehr als 1.000 unterschiedlichen Varianten von Schadcode und Attacken auf mobile Geräte.

Problem verschlüsselter Datenverkehr

Verschlüsselter Datenverkehr bereitet der Unternehmens-IT immer mehr Kopfzerbrechen. Der Datenverkehr im Web wird privater, immer mehr getunnelte Verbindungen schützen vor fremden Blicken. Der Grund dafür liegt zum einen in der exponenziellen Zunahme von Tablets und anderen mobilen Geräten, zum anderen verwenden viele Webseiten wie Google, Facebook oder Twitter standardmäßig verschlüsselte Verbindungen (https) und suggerieren dadurch Sicherheit. Für viele Sicherheitssysteme in Unternehmen bringt das einige Probleme mit sich. Weil die verschlüsselten Daten nicht mehr analysiert werden können, stochert die Abwehr hilflos im Nebel.

Datenverkehr nach außen

Jahrelang bestand die Sicherheitsstrategie von Unternehmen ausschließlich darin, Malware und Cyber-Attacken gar nicht erst eindringen zu lassen. Niemand beschäftigte sich damit, seine eigenen Daten daran zu hindern, das Unternehmen zu verlassen. Mittlerweile denken einige Firmen um. Immer öfter liegt der Fokus auch auf der intelligenten Kontrolle des Datenverkehrs nach draußen. Damit wird der Abfluss von Informationen verhindert und der Schaden begrenzt, wenn es zu einem Angriff gekommen ist.

Angreifer tarnen sich besser

Die Olympischen Spiele in London, der Präsidentschaftswahlkampf in den USA, Verschwörungstheorien – Menschen interessieren sich für viele Dinge. Das nutzen Cyber-Angreifer aus und springen auf jeden Zug auf, der interessant erscheint. Das ist nichts Neues. Aber in Zukunft werden die Angreifer an Stellen zuschlagen, an denen die Nutzer nicht damit rechnen: Gefälschte Nachrichtenseiten, die von echten kaum zu unterscheiden sind, Facebook-Statusmeldungen und Twitter-Tweets, Xing-Kommentare und YouTube-Links – es gibt nichts, was nicht missbraucht wird. Vor allem bei angeblich außergewöhnlichen Nachrichten, die auf diesen Wegen verbreitet werden, sollte man besser zwei Mal hinschauen und sich nicht täuschen lassen.

Gefälschte Antiviren-Software

Sogenannte Scareware, also das Vorgaukeln einer Gefahr verbunden mit dem Angebot einer (kostenpflichtigen) Lösung und gefälschte Antiviren-Software, die angeblich Schadprogramme findet und (gegen Gebühr) entfernt, wird 2012 ein neues Hoch erleben. Allerdings nimmt die Bedrohung neue Formen an. Statt eines einfachen Banners mit dem Titel „Ihr Computer ist infiziert“ wird es im kommenden Jahr vor allem diese drei Szenarien gehen: Gefälschte Software für die Registry-Bereinigung, für die Systembeschleunigung und für Backup-Lösungen in der Cloud, die vorwiegend bekannte Anbieter imitieren.

(keine Bewertung)  Artikel bewerten

Über den Autor
Michael Rudrich

Michael Rudrich ist Regional Director Central Europe bei Websense und schon seit mehr als 20 Jahren in der IT-Branche tätig. Er verfügt über umfangreiche Erfahrungen im IT-Security-Markt. Vor seinem Wechsel zu Websense war Rudrich als Director für die Network Security Business Unit bei McAfee tätig.

AnschriftMichael Rudrich
Websense Deutschland GmbH
Feringastrasse 6
85774 Unterföhring
Tel.+49 (0)40-37644462
E-Mailinfo-CEU@websense.com
Webwww.websense.com

Weitere Artikel des Autors