vege - Fotolia

IT Security: Die Herausforderungen für 2017

Ransomware, DDoS-Angriffe, IoT-Security – 2016 ist alles andere als langweilig in Sachen IT-Sicherheit. Was ist für das Jahr 2017 zu erwarten?

„Prognosen sind schwierig, insbesondere, wenn sie die Zukunft betreffen“, wie Niels Bohr, Nobelpreisträger für Physik gesagt haben soll. Trotzdem ist es sinnvoll, sich über Cybersicherheitstrends der Zukunft Gedanken zu machen – auch um zu reflektieren, was im letzten Jahr geschehen ist und zu sehen, wie genau die damaligen Prognosen wirklich waren. Vor genau einem Jahr gab es zur gleichen Zeit folgende Vorhersagen.

Das Aufkommen hochentwickelter und maßgeschneiderter Malware, die in der Lage ist, Abwehrmaßnahmen von Organisationen zu umgehen. Angreifer setzen maßgeschneiderte Varianten bereits existierender Malware ein, die traditionelle Antivirus- und Sandboxing-Tools umgehen können – der Sicherheitsbericht von Check Point 2016 zeigt, dass jede Stunde 971 unbekannte Malware-Varianten in Unternehmensnetzwerke heruntergeladen wurden.

Mobile Angriffe: Experten sagten hier einen Anstieg voraus, da Mobilgeräte am Arbeitsplatz immer normaler werden und Hackern direkten und potentiell lukrativen Zugriff auf persönliche wie auf Unternehmensdaten bieten. Auch das hat sich bestätigt – es traten größere Sicherheitslücken, wie Quadrooter, auf und auch neue Zero-Day-Bedrohungen wurden entdeckt. Darüber hinaus kam es zu einem kontinuierlichen Anstieg der mobilen Malware, die Sicherheitslücken ins Visier nimmt.

Kritische Infrastrukturen (KRITIS) im Fadenkreuz: Da Cyberkriminelle in der Regel ihren Schaden maximieren wollen, ging man hier ebenfalls von einer Zunahme der Attacken aus. Bestehende Schwachstellen bieten ihnen eine gute Grundlage für umfassende Cyberangriffe. Und tatsächlich traf ein Angriff mit BlackEnergy-Malware eine ukrainische Elektrizitätsgesellschaft. Warschaus Chopin Airport wurde ebenso Ziel eines DDoS-Angriffs wie die SCADA-Systeme des Bowman-Damms in Rye, New York.

Auch das Internet der Dinge (IoT) gerät zunehmend in Fadenkreuz: In diesem Jahr kam es zu einem der größten DDoS-Angriffe überhaupt, dessen Ziel die Webseite des Sicherheitsbloggers Brian Krebs war und der von Millionen IoT-Sicherheitskameras und ähnlichen Geräten gestartet wurde.

Leider erwiesen sich die überwiegende Mehrheit der Sicherheitsprognosen als richtig – keine gute Nachricht, denn die Anzahl der Malwareinfektionen und Datenpannen steigt. Für 2017 sind folgende Punkte absehbar.

Die mobile Welt: bewegliche Ziele

Attacken auf Mobilgeräte werden immer weiter zunehmen: Man kann davon ausgehen, dass erfolgreiche Angriffe über Mobilgeräte zu einem immer ernsteren Problem für die Unternehmenssicherheit werden. Die jüngste Entdeckung von nicht nur einem, sondern drei Zero-Day-Schwachstellen im OS von Apple nach einem versuchten Angriff auf das Telefon eines Menschenrechtsaktivisten macht deutlich, wie schnell sich die Branche der mobilen Überwachungs- und Cyberkriminalität ausweitet – und unterstreicht die Notwendigkeit, dass Organisationen ihre mobilen Vermögenswerte vor Malware, Abhören von Gesprächen und anderen Schwachstellen schützen.

IT und OT werden verschmelzen

Die Konvergenz von Informationstechnologie (IT) und Operational Technology (OT) macht beide Umgebungen noch anfälliger. Industrial IoT und ICS-Systeme sind besonders gefährdet: Dabei sind Patches entweder nicht vorhanden oder werden einfach nicht installiert. Viele kritische industrielle Steuerungssysteme sind für das Internet offen – ein neuer Bericht stellte fest, dass über 188.000 Systeme in 170 Ländern auf diese Weise zugänglich waren. 91 Prozent konnten von Hackern aus der Ferne ausgenutzt werden und bei drei Prozent waren ausnutzbare Schwachstellen vorhanden. Die Fertigung als Branche muss sowohl die System- als auch die physischen Sicherheitskontrollen auf den logischen Raum ausweiten und Bedrohungsabwehrlösungen in IT- wie in in OT-Umgebungen implementieren.

Kritische Infrastruktur

Kritische Infrastruktur findet wieder seinen Platz in den Prognosen für das Jahr 2017 – sie bleibt weltweit hochgradig anfällig für Cyberangriffe. Fast alle kritischen Infrastrukturen, darunter auch Atomkraftwerke, Elektrizitäts- und Telekommunikationsnetze, wurden entwickelt und gebaut, bevor die Bedrohung durch Cyberangriffe überhaupt aufkam. Anfang 2016 wurde der erste durch einen Cyberangriff vorsätzlich herbeigeführte Blackout gemeldet. Sicherheitsplaner in kritischen Infrastrukturen müssen die Möglichkeit mit einplanen, dass ihre Netzwerke und Systeme mit Methoden angegriffen werden, die von mehreren potentiellen Bedrohungsvektoren ausgehen können: Nationalstaaten, Terrorismus und organisiertes Verbrechen.

Bedrohungsabwehr

Genau wie DDoS-Angriffe können erfolgreiche Ransomware-Infektionen das Tagesgeschäft eines Unternehmens lahmlegen, und ihre Abschwächung erfordert eine vielseitige Präventionsstrategie, die auch erweitertes Sandboxing und Threat Extraction umfasst. Organisationen werden auch alternative Wege in Betracht ziehen müssen, um den Personen gewachsen zu sein, die Ransomware-Kampagnen starten. Kooperative Strategien, wie koordinierte Takedowns mit anderen Unternehmen der Branche und Strafverfolgern, sind unerlässlich.

„Erfolgreiche Ransomware-Infektionen können das Tagesgeschäft eines Unternehmens lahmlegen, und ihre Abschwächung erfordert eine vielseitige Präventionsstrategie.“

Mirco Kloss, Check Point Software Technologies

 

Das Zahlen des Lösegeldes wird zwar niemals empfohlen, weil es zu weiteren Angriffen animiert, ist aber manchmal die einzige Option für die Wiederherstellung der Daten und der Funktionsfähigkeit. Daher wird die Bildung finanzieller Rücklagen zur Beschleunigung von Zahlungen zur üblichen Praxis werden. Es wird deutlich öfters zu gezielten Attacken kommen, um Einfluss auf Organisationen auszuüben oder sie außer Gefecht zu setzen. Der US-Präsidentschaftswahlkampf zeigte diese Möglichkeit auf und dient als Vorbild für künftige Kampagnen.

Cloud-Schutz

Da Unternehmen immer mehr Daten in die Cloud verlagern und Hackern damit eine Hintertür bieten, wirkt sich eine schwerwiegende Attacke auf ein Cloud-Anbieter automatisch auf dessen Kunden aus – wie man es beim jüngsten DDoS-Angriff auf den Domainnamen-Service DynDNS erlebt hat.

Obwohl die Cloud grundsätzlich disruptiv ist, würde sie als Mittel eingesetzt, einem bestimmten Wettbewerber oder einer Organisation zu schaden – die damit nur eine von vielen Betroffenen wäre, was darüber hinaus die Bestimmung des Motivs erschwert.

Daher ist es wahrscheinlich, dass es zu Ransomware-Angriffen auf Cloud-basierte Datenzentren kommen wird. Da immer mehr Organisationen, im öffentlichen Sektor wie in der Privatwirtschaft, die Cloud einführen, werden sich diese Angriffstypen entweder über verschlüsselte Dateien, die sich von Cloud zu Cloud verbreiten, oder durch Hacker, die die Cloud als Mengenmultiplikator nutzen, ihren Weg in diese neue Infrastruktur bahnen.

Über den Autor:
Mirco Kloss ist Sales Manager Threat Prevention Central Europe bei Check Point Software Technologies.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Die Angreifbarkeit industrieller Systeme.

Ransomware im Fokus der Sicherheitsverantwortlichen.

DDoS-Abwehrdienste: Was Sie vor dem Einsatz wissen sollten.

10 Tipps: So machen Sie SCADA-Systeme fit für das Internet der Dinge.

Erfahren Sie mehr über Cloud-Sicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close