Mobile Bedrohungen auf dem Vormarsch
Auch wenn 2012 gezielte Angriffe auf virtuelle Maschinen und auf Cloud Computing-Services möglich sind, werden Cyberkriminelle weiterhin auch auf "bewährte" Angriffsmuster setzen
Virtuelle und Cloud-basierte Plattformen sind zwar schwieriger zu schützen als herkömmliche IT-Infrastrukturen, aber nicht schwerer anzugreifen
(18.01.12) - Mobile Bedrohungen und Datendiebstähle in der Cloud – was in diesem Jahr als Trend mit ersten spektakulären Fällen zu sehen war, wird 2012 zum Hauptbetätigungsfeld der Online-Kriminellen. Während die Experten von Trend Micro mehr als 100.000 Schädlinge für die Android-Plattform erwarten, sind Vorhersagen zu konkreten Bedrohungen immer schwerer zu treffen. Statt Massenangriffen wird es immer mehr Designerattacken wie zum Beispiel kleinere, aber zahlreichere Bot-Netze geben, auf die mit Spionageabwehr und Selbstverteidigung reagiert werden muss. Aus der Sicht der Anwender und der IT-Administratoren heißt das: Nicht mehr die Absicherung des einzelnen Geräts steht so sehr im Vordergrund, sondern der Schutz der sich darauf befindlichen Informationen.
Insgesamt zwölf Vorhersagen zur erwarteten Bedrohungslage trifft Trend Micro in ihren "Threat Predictions 2012". Dazu zählen insbesondere:
1. Einsatz privater IT-Geräte in Unternehmen: Mehr Gefahren drohen
Längst nimmt der Einsatz privater Smartphones und Tablets im Geschäftsalltag zu. Doch Vorteile wie eine höhere Produktivität und Zufriedenheit der Mitarbeiter, die inzwischen in vielen Unternehmen erkannt werden, sind nur eine Seite der Medaille – die andere sind die wachsenden Gefahren: Immer mehr Firmendaten werden auf Geräten gespeichert oder genutzt, die nicht vollständig von den IT-Abteilungen kontrolliert werden. Daher werden datenschutzrelevante Vorfälle, die direkt auf ungenügende Sicherheitsmaßnahmen im Zusammenhang mit persönlichen Geräten zurückzuführen sind, immer wahrscheinlicher. Ihre Zahl wird 2012 zunehmen und die Unternehmen werden sich mit diesem Thema intensiv beschäftigen müssen.
"Aus den IT-Bedrohungen, die wir für das Jahr 2012 erwarten, sticht eine Kategorie besonders hervor: Der Einsatz privater IT-Geräte in Unternehmen", erklärt Raimund Genes, "Chief Technology Officer" bei Trend Micro. Immer mehr Anwender bringen an den Arbeitsplatz ihre eigenen mobilen Endgeräte mit. Auf diesen Geräten speichern sie auch Unternehmensdaten, die unter Umständen auch noch in die Cloud repliziert werden. Dadurch lässt sich nicht mehr sagen, wo genau die Daten zu einem bestimmten Zeitpunkt liegen – und die traditionellen Verteidigungsansätze versagen. Dazu Raimund Genes sagte: "Deshalb geht es in Zukunft darum, einen datenzentrierten Sicherheitsansatz zu etablieren und sich einen Überblick darüber zu verschaffen, wer wann auf welche Daten zugreifen kann. Allen Verantwortlichen sollten in diesem Zusammenhang die ersten 'Erfolge' der Cyberkriminellen bei Android-Geräten ein Weckruf sein. So erwarten wir einen Anstieg der Bedrohungen für diese Plattform von aktuell unter 1.000 auf über 100.000 bis Ende 2012."
2. IT-Systeme in Unternehmen: Neue Technologien, alte Angriffsmuster
Die Absicherung physischer, virtueller und Cloud-basierter Systeme wird immer schwieriger. Aus Sicht von IT-Abteilungen und Rechenzentrumsbetreibern ist dabei wichtig: Auch wenn gezielte Angriffe auf virtuelle Maschinen und auf Cloud Computing-Dienstleistungen möglich sind, werden Cyberkriminelle weiterhin auch auf "bewährte" Angriffsmuster setzen. Denn virtuelle und Cloud-basierte Plattformen sind zwar schwieriger zu schützen als herkömmliche IT-Infrastrukturen, aber nicht schwerer anzugreifen. Das bedeutet für die Administratoren, dass sie sich noch intensiver um den Schutz der Daten und des geistigen Eigentums ihrer Unternehmen kümmern müssen.
3. Datenklau leicht gemacht: Sicherheitslücken in legitimen Apps
Während Gefahr für die Besitzer mobiler Geräte bislang durch bösartige Apps droht, erwarten die Experten von Trend Micro für das kommende Jahr eine wachsende Bedrohung von anderer Seite: Cybergangster werden vermehrt mithilfe von Sicherheitslücken oder Programmierfehlern in legitimen Apps versuchen, Daten zu stehlen.
4. Gar nicht sensible Hackergruppen auf der Suche nach sensiblen Daten
2011 erlangten Hacker-Gruppen wie "Anonymous" oder "LulzSec", die aus unterschiedlichen politischen Gründen Unternehmen und Privatpersonen angriffen, ein gewisses Maß an "Berühmtheit". 2012 wird die Motivation derartiger Gruppierungen noch steigen. Gleichzeitig werden sie noch geschickter vorgehen, wenn sie in Unternehmensnetzwerke eindringen und sich vor IT-Abteilungen und Strafverfolgungsbehörden verstecken.
5. Datenschutz in Sozialen Netzwerken auf verlorenem Posten?
Soziale Netzwerke leben vom Austausch von Informationen. Aus Sicht der Cybergangster sind sie ein ideales Ziel, denn hier besteht die Gefahr, dass Anwender zu viel von sich preisgeben. Sie werden zunehmend zu Zielscheiben für so genannte Social Engineering-Attacken. Wer meint, dass dabei vor allem junge Menschen betroffen sind, irrt. Wirklich wertvolle Ziele sind aus Sicht der Cyberkriminellen insbesondere Mitarbeiter von Unternehmen, denn über diese gelangen sie zur Beute, den Unternehmensdaten. Waren bislang vor allem Mitarbeiter großer und sehr großer Unternehmen von solchen Angriffen betroffen, rücken 2012 Angestellte und Manager mittelständischer Firmen ins Visier der Online-Gangster. Es wird eine der wesentlichen Aufgaben der Unternehmensleitung sein, die eigene Belegschaft für diese Bedrohungen zu sensibilisieren. (Trend Micro: ra)
Trend Micro: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.