Acht Herausforderungen in der IT-Sicherheit – Teil 2

Im ersten Teil unserer Serie „Acht Herausforderungen in der Informationssicherheit“ ging es vor allem um die Akteure der IT-Security: Auf der einen Seite Cyberkriminelle als Dienstleister und schwer aufzuspürende Täter und auf der anderen Seite Mitarbeiter als Schadensbegrenzer und Schadensverursacher. Im zweiten Teil erfahren Sie mehr über die technischen Aspekte der Cyberkriminalität.

5. Verletzliche Techniken bieten zahlreiche Angriffspunkte

Viel zu spät entdeckte Sicherheitslücken in IT-Standards wie bei OpenSLL, SSLv3 oder Bash machen Datendiebstahl oder die Platzierung von Maleware deutlich einfacher. Da Cyberkriminelle das Wissen um solche Sicherheitslecks auf Online-Marktplätzen handeln, verbreiten sich diese Informationen schnell unter potentiellen Angreifern.

Tipp: Folgen Sie Blogs, Newsfeeds und relevanten Persönlichkeiten, die Sie auf neu entdeckte Sicherheitslücken aufmerksam machen und schenken Sie leicht angreifbaren Technologien in Ihrem Unternehmen besondere Aufmerksamkeit.

6. Das Internet of Things (IoT) achtet zu wenig auf Sicherheit

Schätzungsweise 20 bis 50 Milliarden Geräte werden bis 2020 über das Internet miteinander verbunden sein, sowohl in Privathaushalten als auch in Unternehmen. Damit eröffnet sich eine Vielzahl neuer Angriffsmöglichkeiten für Cyberkriminelle: Die meisten dieser Geräte sind auf eine einfache Bedienbarkeit und nicht auf maximale Sicherheit ausgelegt. So könnten beispielsweise Manipulationen bei Heiz- und Lüftungssystemen, der Medikamentendosierung in Krankenhäusern oder der Steuerung von Fahrzeugen die Folge sein. Auch Geräte, die mit Mikrophonen oder Kameras ausgestattet sind, wären ein interessantes Ziel für Lauschangriffe. Dies geht schon jetzt soweit, dass es Suchmaschinen für das Internet of Things gibt, die auf ungesicherte Geräte zugreifen.

Tipp: Achten Sie in Ihrem Unternehmen darauf, dass sie nur Geräte im Unternehmensnetz betreiben, die Ihre Sicherheitsanforderungen erfüllen. Sprechen Sie Hersteller gezielt auf Ihre Sicherheitsbedürfnisse an und sichern Sie die Daten, die das Internet of Things in Ihrem Unternehmen generiert, vor fremden Zugriffen.

Im Internet der Dinge ist alles online

Wenn die Waschmaschine plötzlich online ist: Willkommen im Internet der Dinge (Bild: Julien Eichinger – Fotolia)

7. Alte Angriffstaktiken werden häufig wiederverwendet

Recycling spart Ressourcen, nicht nur im Umweltschutz, sondern auch in der Branche der Cyberkriminalität. Techniken aus den 90er Jahren, wie zum Beispiel infizierte Makros in E-Mails, werden wieder ausgegraben und bei Bedarf auf kreative Weise mit neuen Techniken kombiniert. So sind die Täter den Anti-Viren-Herstellern immer einige Stunden bis Tage voraus. Gerade in der Geschäftswelt stellen zum Beispiel infizierte Word- oder Exceldateien ein großes Risiko dar.

Tipp: Berücksichtigen Sie für Ihr Unternehmen nicht nur auf moderne Angriffstaktiken, sondern auch als veraltet geltende Methoden. Auch die Echtzeit-Überwachung Ihrer Systeme sollte stets auf dem neuesten Stand sein.

8. Angriffe werden seltener, aber effektiver und subtiler

Qualität statt Quantität, dieser Grundsatz gilt auch bei Cyberkriminellen. Um 5,1 Prozent soll die Anzahl der Angriffe von 2013 auf 2014 zurückgegangen sein, ihre Komplexität, Undurchsichtigkeit und Technik erhöhen sich allerdings kontinuierlich. Und auch die Cyberkriminalität folgt gewissen Trends: Beispielsweise stehen zur Zeit Angriffe durch infizierte E-Mails und Call-home-Aktivitäten hoch im Kurs, während Dropper und Exploit Kits deutlich weniger beliebt sind.

Tipp: Verfolgen Sie einschlägige Fachkanäle, die über große Angriffswellen berichten und intensivieren Sie Ihre Verteidigungsmaßnahmen gegen die dort vorgestellten Trend-Attacken.

Zusammenfassung

Bedrohungen in der Informationssicherheit sind einem ständigen Wandel unterzogen. Was gestern noch out war, könnte schon morgen das nächste große Ding unter Cyberkriminellen werden. Zusätzlich machen es verletzliche Technologien, recycelte Angriffstaktiken und Entwicklungen wie das Internet der Dinge Unternehmen schwer, immer up to date zu bleiben. Ausdauer, Expertise und Investitionsbereitschaft sind deshalb unabdingbar, um das Unternehmen bestmöglichst zu schützen.

>> Zu Teil 1 der Serie: Acht Herausforderungen in der IT-Sicherheit


 

Dieser Artikel basiert auf dem Threat Report der websense Security Labs. Der komplette Bericht kann nach einer kostenlosen Registrierung hier heruntergeladen werden.

Acht Herausforderungen in der IT-Sicherheit – Teil 2
Markiert in: