Sergey Nivens - Fotolia

Qualys: Jahresrückblick 2015 und Sicherheitsprognosen für 2016

2015 nahmen die Datenverletzungen stark zu. Traditionelle IT-Sicherheitsansätze versagen. Weiter Sicherheitslösungen hinzuzufügen ist keine Lösung.

Was hat uns das Jahr 2015 in Sachen Sicherheit gelehrt?

In den letzten zwölf Monaten haben die Datenverletzungen zugelegt, sowohl zahlenmäßig als auch im Hinblick auf die Mengen der Daten, die betroffen sind. Für diese Entwicklung gibt es mehrere Gründe: Es werden mehr Daten online gespeichert, zudem steigt das Bewusstsein für den Wert von Daten auch bei Cyber-Kriminellen.

An der Angriffsfront ist das Zeitfenster zwischen der Veröffentlichung einer Schwachstelle und dem Auftauchen entsprechender Malware in der freien Wildbahn weiter geschrumpft. Es beträgt jetzt rund neun bis zehn Tage. Außerdem ist die Zahl der Zero-Day-Angriffe stark gestiegen, also derjenigen Angriffe, bei denen es zu einer Sicherheitslücke bereits Malware gibt, bevor ein Patch oder Update für die Lücke verfügbar ist. Insbesondere bei Adobe Flash war dies 2015 der Fall.

Was waren die spektakulärsten Sicherheitsverletzungen 2015?

Was den Grad des Interesses anbelangt, so fand Ashley Madison die meiste Beachtung – die Veröffentlichung persönlicher Daten, die wirklich extrem persönlich waren, machte die Sache enorm brisant. Da hier Anstößiges und Unerlaubtes im Spiel war, erregte der Angriff weit mehr Aufmerksamkeit, als es normalerweise bei einem einfachen Diebstahl von Informationen aus einer Datenbank der Fall gewesen wäre. Der Kontext der Daten war ebenso interessant wie der Hack selbst.

Was den nicht-kommerziellen Bereich betrifft, wurden beim Office of Personnel Management der US-Regierung 21,5 Millionen Datensätze von Nutzern kompromittiert. Dabei waren keine geschäftlichen Daten betroffen; das Motiv war also kein finanzielles. Jedoch war dies der größte potenziell politisch motivierte Cyberangriff, der an die Öffentlichkeit kam.

An der kommerziellen Front gab es eine Reihe von Angriffen, die sich gegen Unternehmen und Einzelpersonen richteten. Angriffe auf PoS-Terminals erfreuten sich großer Beliebtheit, mit einer Reihe neuer Malware-Familien, die auf den Einzelhandel abzielen. Womit sich wieder einmal die alte Ermittlerweisheit bewahrheitet: Folge dem Geld.

Welche Veränderungen in der Sicherheitslandschaft sind für 2016 zu erwarten?

Die größte Veränderung wird meiner Meinung nach die Art und Weise sein, wie die IT-Sicherheitsteams mit dem Mehr umzugehen versuchen: mehr Daten, mehr Geräte, mehr Angriffsmuster, mehr Bedrohungen. Der potenzielle Aufstieg des Internets der Dinge wird enorme Mengen zusätzlicher Geräte und Sensoren in die IT-Netzwerke bringen.

Viele IT-Sicherheitsteams haben schon bei ihren derzeitigen IT-Netzen und Verpflichtungen das Gefühl, im Umgang mit den Daten und mit der Sicherheit hinterher zu sein. Einfach noch mehr IT-Sicherheitslösungen hinzuzufügen wird den Unternehmen nicht helfen, den erwarteten Zustrom von noch mehr Daten zu bewältigen. Stattdessen sollte man sich einmal ansehen, wie die Mitarbeiter mit der zehnfachen Menge an Geräten und Daten umgehen würden, wenn man ihnen das berühmte weiße Blatt Papier gibt. Dies könnte den IT-Sicherheitsteams helfen, die langfristige Strategie zu durchdenken und sich zu überlegen, wie sie mithalten können.

Wolfgang Kandek, Qualys

Einfach noch mehr IT-Sicherheitslösungen hinzuzufügen wird den Unternehmen nicht helfen, den erwarteten Zustrom von noch mehr Daten zu bewältigen.

Wolfgang Kandek, Qualys

Immer mehr Unternehmen erkennen, dass Cloud Computing für ihre Betriebsabläufe notwendig ist. Dienste mit begrenztem Wert, wie etwa die E-Mail-Infrastruktur, werden zunehmend Cloud-Anbietern überlassen, anstatt intern im Unternehmen verwaltet zu werden. Der interne Betrieb von E-Mail-Servern mag früher eine Frage der Ehre gewesen sein, doch in vielen Fällen ist er nicht notwendig; die meisten Unternehmen unterliegen keinen Compliance- oder Sicherheitsbestimmungen, die diese Zusatzmaßnahme erforderlich machen würden. Schließlich werden die meisten E-Mails unverschlüsselt übers Internet verschickt – warum muss man sie also intern verarbeiten? Die dafür nötigen Kompetenzen können produktiver für Überlegungen genutzt werden, wie die IT das Geschäft wirkungsvoller unterstützen kann.

Wenn mehr Anwendungen und Dienste in die Cloud wandern, kann man auch die Verfolgung der Assets einem Cloud-Dienst überlassen. Die Endgeräte der Nutzer sind heute mobiler denn je, und das Spektrum der Umgebungen, in denen die Mitarbeiter arbeiten möchten oder müssen, kann sich ständig verändern. Wenn eine präzise Liste der IT-Assets zur Verfügung steht, die den Status aller autorisierten Geräte und Software zeigt – und ebenso aller unautorisierten Geräte, die sich mit dem Netz verbinden –, kann dies die IT in eine bessere Ausgangsposition für ihre Sicherheitsmaßnahmen bringen. Gleichzeitig ist das laufende Scannen sämtlicher Endgeräte auf potenzielle Probleme ein notwendiger Schritt für die Zukunft.

Wie verändern sich die Angriffsziele?

Im Gegensatz zu dem, was die meisten IT-Sicherheitsanbieter predigen, denke ich nicht, dass die Mobilgeräte 2016 das große Angriffsziel sein werden. Diese Geräte haben zwar ihre Probleme, doch iOS und Android schneiden im Hinblick auf kommerzielle Malware um eine Größenordnung besser ab als herkömmliche Endpunkte. Mobilgeräte mögen die vorrangigen Ziele sein, wenn es um Überwachung und Angriffe geht, die von Staaten unterstützt werden – schließlich ermöglichen solche Geräte, uns zu orten, und haben Kameras und Mikrofone, die aus der Ferne eingeschaltet werden können. Doch Autoren von Malware, die der finanziellen Bereicherung dient, haben es auf PCs und Laptops abgesehen, weil sie hier ihre Kapitalrendite sehen.

Immer mehr traditionelle IT-Systeme – insbesondere industrielle Steuersysteme (ICS) und SCADA-Anwendungen in Produktionsbetrieben – werden mit dem Internet verbunden. Dies birgt erhebliche Risiken für die Zukunft, weil diese Systeme zu einer Zeit entwickelt wurden, als die Anwender vertrauenswürdige, kompetente Mitarbeiter waren. Werden diese ICS- oder SCADA-Anwendungen nun mit dem öffentlichen Internet verbunden, sind sie leicht externen Angriffen durch Personen ausgesetzt, die nicht vertrauenswürdig und nicht autorisiert sind und sich der Kontrolle durch das Unternehmen entziehen. Solange diese alten Systeme mal eben so mit dem Internet verbunden werden, werden wir auch Angriffe erleben.

Wie verändern sich die Präventionsmaßnahmen?

Ich glaube, dass sich die Vorgehensweisen zunehmend ändern, weil die traditionellen IT-Sicherheitsansätze weniger Nutzen und mehr Probleme bringen. Sie können versagen und sie tun dies auch. Wir sollten deshalb die Zukunft der IT im Blick haben und uns die Frage stellen, wie wir alles schon von vornherein sicher gestalten können.

Zum Beispiel machen die Anwender heute mehr als früher von Cloud-Applikationen Gebrauch. Unternehmen nutzen Systeme wie Salesforce für ihr CRM und Office 365 für ihre Kommunikation. Dies verringert die Zahl der Anwendungen, die auf dem internen Netzwerk aufsetzen müssen. Wenn mehr Anwendungen und Dienste von öffentlichen Cloud-Anbietern bezogen werden, schrumpft die Angriffsfläche der internen Netzwerke.

In Zukunft sollten die IT-Teams durchdenken, wie sie Sicherheit für eine Welt gewährleisten können, in der die Nutzer auf ihrem Gerät arbeiten, ohne vom Unternehmensnetz umgeben zu sein. Jeder Endpunkt muss vertrauenswürdig und sicher sein, ganz gleich, wo der Nutzer gerade ist und wie er arbeiten möchte.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Über den Autor:
Wolfgang Kandek ist CTO bei Qualys. Qualys, Inc. ist ein Anbieter von On-Demand-Lösungen für IT-Sicherheits- und Compliance-Management, bereitgestellt als Service. Der Service QualysGuard wird derzeit von mehr als 5.000 Unternehmen in 85 Ländern genutzt, darunter 47 der Fortune Global 100, und führt pro Jahr über 500 Millionen IP-Audits durch. Qualys unterhält strategische Vereinbarungen mit führenden Managed Service Providern und Consulting-Firmen und gehört zu den Gründungsmitgliedern der Cloud Security Alliance (CSA).

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de
Close