geometrix - Fotolia

Check Point: Zehn Sicherheitsprognosen für 2016

2015 gab es wieder viele prominente Sicherheitslücken, Angriffe und Exploits. Auf diese zehn kritischen Bereiche sollten sie 2016 besonders achten.

Ein Jahr in der Cybersicherheit kann trotz rasanter Veränderungen wie eine Ewigkeit erscheinen, denn auch in dieser Branche bleiben zahlreiche Entwicklungen konstant. Prognosen dienen vor allem dazu, Unternehmen und Sicherheitsverantwortliche auf zukünftige Angriffe und Exploits vorzubereiten und ihnen Leitlinien für das kommende Jahr zu geben. Ziel ist, dass Unternehmen Gefahren vorzeitig erkennen und damit potenzielle Sicherheitsrisiken minimieren. Dementsprechend werden folgend zehn IT-Sicherheitsbedrohungen und Trends aufgezeigt, mit denen im kommenden Jahr 2016 gerechnet werden muss.

1. Sniper- und Shotgun-Malware

Cyber-Kriminelle setzen vermehrt auf maßgeschneiderte Malware, die Abwehrmaßnahmen ihrer Opfer gezielt umgeht. Ein Beispiel ist der Angriff auf den US-amerikanischen Händler Target. Während einzelne Nutzer und kleine Unternehmen weiterhin von generischen, grob strukturierten Angriffen bedroht werden, wird diese Schadsoftware vermehrt größere Unternehmen mit höher entwickeltem Sicherheitsniveau ins Visier nehmen. Um Zugriff auf die anvisierten Daten zu erlangen, werden sie hierbei komplexere Phishing- sowie andere Social-Engineering-Tricks anwenden.

2. Aufbruch in die mobile Welt

Mobilgeräte werden am Arbeitsplatz immer alltäglicher und bieten Cyberkriminellen direkten und potenziell lukrativen Zugriff auf Personen- und Unternehmensdaten. Natürlich wird die Anzahl der Angriffe hier weiter steigen. Laut dem Check Point Security Report 2015 mussten 42 Prozent der untersuchten Unternehmen bereits mobile Sicherheitsvorfälle hinnehmen, deren Behebung sie mehr als 250.000 US-Dollar kostete. 82 Prozent gehen sogar von einem Anstieg der Vorfälle aus. In 2015 traten bei Hunderten von Millionen Android-Geräten aufsehenerregende Schwachstellen in der mobilen Sicherheit auf, darunter Certifigate und XcodeGhost. Bei der letzteren Lücke waren sogar nicht gejailbreakte iOS-Geräte gefährdet. Es ist davon auszugehen, dass auch im nächsten Jahr weitere Schwachstellen auf mobilen Geräten entdeckt werden.

3. Bedrohungsabwehr

Cyberkriminelle setzen immer häufiger hochentwickelte, maßgeschneiderte Varianten bereits existierender Malware sowie Zero-Day-Exploits ein, die traditionelle Sandboxing-Technologien umgehen können. Hier aktiviert sich der Schadcode erst, wenn er aus der gesicherten Umgebung heraus ist, teilweise bleibt er sogar über lange Zeiträume inaktiv. Diese neuen Angriffsvektoren erfordern proaktivere und fortschrittlichere Lösungen, die evasive Malware abfangen. Sandboxing auf CPU-Ebene ist in der Lage, gefährliche Bedrohungen bereits in ihrer Entstehungsphase zu ermitteln, bevor sie die Erkennung umgehen und Netzwerke infizieren kann.

Dietmar Schnabel ist Regional Director Central Europe bei Check Point Software Technologies.

"Der Einsatz vieler Einzelprodukte wird unüberschaubar und kann die Sicherheit sogar behindern, anstatt sie zu verbessern."

Dietmar Schnabel, Check Point

4. Angriffe auf Kritische Infrastrukturen

Im Dezember 2014 sorgte der Angriff auf ein deutsches Stahlwerk für Schlagzeilen. Hierbei griffen Hacker auf das Produktionsnetzwerk des Werks zu und richteten massive Schäden an. Auch das US-amerikanische Heimatschutzministerium berichtete von einer Kompromittierung industrieller Kontrollsysteme durch den Havex-Trojaner, der mehr als 1.000 Energieversorgungsunternehmen in Europa und Nordamerika infiziert hatte. Angriffe auf öffentliche Versorgungsunternehmen werden anhalten, die vor allem auf die SCADA-Systeme abzielen. Mit der Digitalisierung der Kontrollsysteme wird deren Absicherung immer wichtiger. Unternehmen sollten hier entsprechende Maßnahmen treffen, um auch physische Schäden zu verhindern.

5. IoT und intelligente Geräte

Das Internet of Things (IoT) befindet sich derzeit noch in der Entstehung – 2016 wird es hier wahrscheinlich noch keine großen Auswirkungen geben. Dennoch müssen Unternehmen darüber nachdenken, wie sie ihre intelligenten Geräte schützen und sich selbst auf eine breitere Einführung des IoT vorbereiten können. Wo gehen meine Daten hin? und Was würde passieren, wenn jemand diese Daten ergattert? sind hierbei die wichtigsten Fragen, die Nutzer sich stellen müssen. Vor einem Jahr entdeckten Check Point Forscher einen weltweiten Fehler in SOHO-Routern, mit dem Cyberkriminelle Router hijacken konnten, um Angriffe auf die mit ihm verbundenen Geräte zu starten. Derartige Schwachstellen werden in Zukunft noch öfter auftreten und damit auch das IoT gefährden.

6. Gadgets

Tragbare Geräte wie Smartwatches halten verstärkt Einzug in Unternehmen und bringen neue Sicherheitsrisiken und -herausforderungen mit sich. Es gibt eine Reihe von Sicherheitsbedenken im Hinblick auf Daten, die auf Smartwatches gespeichert sind. Die Möglichkeit, dass tragbare Geräte von Hackern genutzt werden könnten, um über Trojaner mit mobilem Fernzugriff Video- und Audioaufnahmen zu machen, bereitet ebenfalls Grund zur Sorge. Unternehmen, die den Gebrauch solcher Geräte erlauben, müssen dafür sorgen, dass die Gagdets mit Verschlüsselung und starken Passwörtern geschützt sind.

7. Züge, Flugzeuge und Autos

2015 wurden die ersten Fälle von Fahrzeug-Hacking bekannt: Hierbei wird die Software gehijackt, um das Fahrzeug unter Kontrolle zu bringen. Im Juli rief Fiat Chrysler in den USA 1,4 Millionen Fahrzeuge des Typs Jeep Cherokee zurück, nachdem Sicherheitsforscher herausgefunden hatten, dass sie über verbundene Entertainment-Systeme gehackt werden könnten. Moderne Autos sind mit mehr Spielereien und verbundenen Systemen ausgestattet als je zuvor. Diese eingebauten Systeme müssen geschützt werden – das gilt auch für die komplexen Systeme in Passagierflugzeugen, Zügen und anderen öffentlichen Transportmitteln.

8. Reale Sicherheit für virtuelle Umgebungen

Virtualisierung, egal ob mit SDN, NFV oder Cloud Computing, hat in den letzten Jahren raschen Einzug in die Unternehmen gefunden. Virtualisierte Umgebungen sind komplex und schaffen neue Netzwerkebenen. Wie diese Umgebungen geschützt werden müssen, wird erst jetzt ersichtlich. Da Unternehmen mehr und mehr virtualisierte Umgebungen aufbauen, müssen Schutzmaßnahmen von Anfang an eingeplant werden, um effektiven Schutz bieten zu können.

9. Neue Umgebungen, neue Bedrohungen

2015 wurde eine Reihe neuer Betriebssysteme, wie Windows 10 und iOS 9, eingeführt. In den letzten Jahren richtete sich der Großteil der Angriffe auf Unternehmen gegen Windows 7, da die Akzeptanz von Windows 8 relativ niedrig war. Da sich aber Windows 10 dank des kostenlos zur Verfügung stehenden Updates großer Beliebtheit erfreut, werden sich Cyberkriminelle in Zukunft darauf konzentrieren, diese neuen Betriebssysteme auszunutzen. Updates kommen hier häufiger vor und die Nutzer sind mit der Umgebung weniger vertraut.

10. Sicherheitskonsolidierung einfach halten!

Um sich vor komplexen Bedrohungen zu schützen, werden sich Sicherheitsexperten verstärkt auf zentralisierte Sicherheits-Management-Lösungen stützen. Da Unternehmen zahlreiche, unterschiedliche Sicherheitsprodukte in ihrem Netzwerk vorhalten, ist die Konsolidierung ein Weg zur Reduzierung von Komplexität und Kosten zugleich. Der Einsatz vieler Einzelprodukte und -lösungen wird unüberschaubar und kann die Sicherheit sogar behindern, anstatt sie zu verbessern. Die Konsolidierung der Sicherheit bietet also einen effektiven Weg, die Komplexität zu verringern und das Management zu erleichtern, so dass neue Bedrohungen nicht in den Lücken zwischen verschiedenen Systemen verloren gehen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Über den Autor:
Dietmar Schnabel ist Regional Director Central Europe bei Check Point Software Technologies.

Erfahren Sie mehr über Bedrohungen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close