Essential Guide

IT-Sicherheit: Cloud-Nutzung, Benutzerkonten und Datenschutz im Griff behalten

Eine umfassende Auswahl von Artikeln, Videos und mehr, die von unseren Redakteuren gewählt wurden.

IT-Sicherheit: Das kommt 2017 auf Unternehmen zu

Ransomware, DDoS, IoT-Sicherheit – 2016 war ein aufreibendes Sicherheitsjahr. Wie entwickelt sich 2017 diesbezüglich? Ein Ausblick.

Die Schlagzeilen in Sachen IT Security waren für Sicherheitsverantwortliche im Laufe des Jahres 2016, und ganz besonders zum Jahresende hin, alles andere als beruhigend. Es erfolgen immer gezieltere Angriffe auf Unternehmen, sei es per Ransomware oder DDoS. Für eine neue Qualität der DDoS-Angriffe sorgt die Verwendung von IoT-Geräten. Und beide Bedrohungen können Unternehmen in ihrer Geschäftstätigkeit empfindlich beeinträchtigen.

Dabei bleibt auch ohne diese wachsenden Bedrohungen an strategischen Inhalten genug für IT-Abteilungen in Sachen Sicherheit zu tun. Etwa die richtige Einbeziehung der Cloud in die Sicherheitsstrategie sowie die EU-Datenschutz-Grundverordnung und die daraus resultierenden Folgen für die IT. Grund genug, einmal näher zu betrachten, welche Erwartungen renommierte Sicherheitsanbieter an das Security-Jahr 2017 haben.

Ransomware bleibt eine große Bedrohung

Erpressungssoftware in unterschiedlichster Ausprägung gehörte 2016 zu den großen Bedrohungen für Unternehmen. Viele Firmen waren bereits von entsprechenden Sicherheitsvorfällen betroffen. Und viele derjenigen, die noch nicht betroffen waren, erwarten zumindest einen entsprechenden Vorfall.

Und wenn auch die Zuwachsrate an neuen Ransomware-Familien in 2017 vielleicht etwas abnehmen wird, die Bedrohung für Firmen bleibt sehr groß. Wie das Jahresende 2016 schon gezeigt hat, gehen die Angreifer dabei immer gezielter im Hinblick auf Adressaten in Unternehmen vor. Malwarebytes geht davon aus, das diese Verfeinerung der Ransomware-Angriffe in 2017 noch weiter zunehmen wird.

Nach Ansicht von Check Point wird es zudem in 2017 zu einem Anstieg an Ransomware-Angriffen kommen, die sich auf Cloud-basierte Rechenzentren auswirken. So würden sich diese Angriffstypen entweder durch verschlüsselte Dateien von Cloud zu Cloud verbreiten, oder durch Hacker, die die Cloud als Multiplikator-Nutzer den Weg in die Infrastruktur von Unternehmen finden.

Bislang konnten sich Opfer von Ransomware meist darauf verlassen, dass sie nach Zahlung des Lösegeldes ihre Daten entschlüsseln konnten. Hier geht Kaspersky Lab für das nächste Jahr von einem Vertrauensverlust zwischen Opfer und Angreifer aus. Durch den Eintritt von neuen Teilnehmern in den Ransomware-Markt könnte die bisherige Qualitätssicherung leiden.

Abbildung 1: Auch wenn die Zuwachsrate an neuen Ransomware-Familien in 2017 etwas abnehmen wird, die Bedrohungslage bleibt sehr ernst.

Und auch die Ziele von Erpressungssoftware werden um neue Gruppen erweitert. So werden Cyberkriminelle laut Trend Micro großen Schaden durch entsprechende Angriffe auf Software in Industrieumgebungen anrichten. Etwa mit Drohungen Produktionsumgebungen außer Gefecht zu setzen oder Anlagen zu manipulieren. Zudem könnten auch Point-of-Sale-Systeme und anderen Terminals als lukrative Ziele auserkoren werden.

IoT-Geräte im Visier der Angreifer

Und apropos vernetzte Geräte, die werden 2017 in Sachen Sicherheit vermutlich noch die ein oder andere unrühmliche Rolle spielen. Dass entsprechende Geräte bereits für DDoS-Attacken missbraucht werden können, hat das Jahr 2016 recht eindrucksvoll gezeigt. So könnten IoT-Botnetze laut Trend Micro DDoS-Angriffe theoretisch vervielfältigen. Zudem sieht der Sicherheitsanbieter beim industriellen Internet der Dinge und bei einem Anstieg von Schwachstellen in SCADA-Systemen große Risiken für Unternehmen und Verbraucher.

Zudem ist es um die Sicherheitsstandards einiger Gerätekategorien nicht zum Besten bestellt, da wird oft fraglich sein, ob sich eine Firmware überhaupt updaten oder absichern lässt. So kann das Aktualisieren von IoT-Geräten eine Herausforderung sein. Das IoT-Botnetz-Phänomen kann sich laut Bitdefender nur so weit verbreiten, weil die Geräte nicht mit den entsprechenden Sicherheitsvorkehrungen ausgerüstet sind und weil es schwierig sei, sie zu patchen. So gäbe es viele Millionen anfälliger IoT-Geräte, für die zwar Patches zur Verfügung stünden, die jedoch nicht upgedated würden.

Laut Check Point müssen Unternehmen im nächsten Jahr davon ausgehen, dass es vermehrt Angriffe auf industrielle vernetzte Geräte geben wird. Da inzwischen auch kritische Infrastrukturen und Fertigungssysteme mit dem Internet verbunden seien, ist die Versuchung für Cyberkriminelle groß, diese zu beschädigen oder zu zerstören, so Kaspersky Lab.

Die Experten von Malwarebytes sehen zudem bestimmte Branchen gefährdet: Beispielsweise Einzelhandel und Gastronomie mit entsprechenden POS-Terminals. Darüber hinaus würden vermehrt Angriffe auf Bankautomaten zu sehen sein. Abseits der industriellen IoT-Devices wird es laut Intel Security auch häufiger Malware auf Smart-Home-Geräten geben, von deren Missbrauch die Besitzer wahrscheinlich häufig nichts bemerken werden.

Herausforderung EU-Datenschutz-Grundverordnung

Ab Mitte 2018 wird die EU-Datenschutz-Grundverordnung Geltung erlangen und da bleibt für Unternehmen noch einiges zu tun. Wie Forcepoint ganz richtig bemerkt, müssen sich dann unterschiedlichste Personen im Unternehmen damit auseinandersetzen, wer wann und wie Zugriff auf Daten hat und diese benötigt. Dafür ist eine entsprechende Transparenz vonnöten, die gerade im Cloud-Zeitalter nicht immer ganz einfach zu gewährleisten ist.

Dabei gibt Trend Micro zu bedenken, dass nicht allein die EU-Mitgliedsstaaten von der EU-DSGVO betroffen sind, sondern Organisationen weltweit, die persönliche Daten von EU-Bürgern sammeln, verarbeiten und speichern. Zudem müssten die Nutzer über ihre neuen Rechte informiert werden und Unternehmen ihrerseits sicherstellen, dass die Nutzer ihre Rechte auch wahrnehmen könnten. So weist auch Centrify darauf hin, dass sich auch US-Firmen fortan an die DSGVO halten müssen, wenn sie ihre Dienste auf dem europäischen Markt anbieten wollen.

Intel Security geht beispielsweise davon aus, dass Hacktivisten Datenschutzprobleme offenlegen werden. Zudem stehen Unternehmen mit der neuen Verordnung ja auch neue Sanktionen ins Haus, wenn sie den Standards nicht gerecht werden.

Bedrohungslage verschärft sich

Die Techniken der Angreifer werden zudem dafür sorgen, dass die Bedrohungen immer vielfältiger werden. So rechnet Kaspersky Lab mit einer Zunahme von nur im Speicher aktiver Malware, die nach einem Neustart nicht mehr verfügbar ist. Diese Malware dient häufig der Spionage und dem Sammeln von Anmeldeinformationen und werde von Angreifern auch in hochsensiblen Umgebungen verwendet.

Trend Micro geht davon aus, dass sich Cyberkriminelle vermehrt um die Erkennung von Sandboxen kümmern, um zu sehen, ob unbekannte Dateien in eine Sandbox geschoben werden. Es werde auch Angriffe auf Sandboxen und Überflutungen derselben geben.

Das Thema Cloud-Sicherheit wird 2017 ebenfalls eine große Rolle spielen. Dadurch, dass Firmen immer mehr Daten in die Cloud verlagern, würden sie Hackern damit eine Hintertür öffnen und einen Zugriff auf andere Unternehmenssysteme ermöglichen, so Check Point. Es könne sich ein Angriff auf einen großen Cloud-Anbieter, der Störungen verursacht, auf die Systeme aller seiner Kunden auswirken, so der Sicherheitsanbieter.

Abbildung 2: Cyberkriminelle verwenden bei ihren immer gezielteren Angriffen via Social Engineering nach Ansicht von Intel Security auch Machine Learning.

Nach Ansicht von Intel Security wird maschinelles Lernen die Ausbreitung durch soziale Manipulation, beispielsweise Angriffe auf Social-Media-Profile, beschleunigen. Zu diesem Bereich würden auch der so genannten BEC-Betrug (Business E-Mail Compromise, Kompromittierung geschäftlicher E-Mails) zählen. Dabei werden in Unternehmen Mitarbeiter mit Finanzaufgaben und entsprechenden Befugnissen konkret ins Visier genommen. Über sehr ausgefeiltes Social Engineering würde diese dazu verleitet, bestimmte finanzielle Transaktionen vorzunehmen. Intel Security geht davon aus, dass bei diesen Angriffen die Cyberkriminellen unter anderem Machine Learning einsetzen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Kostenloses E-Handbook: Ratgeber Cloud-Sicherheit.

CISO: Die größten Herausforderungen für Sicherheitsverantwortliche.

Entlarvt: Zehn Mythen rund um IoT-Sicherheit.

IT Security: Die Herausforderungen für 2017.

Artikel wurde zuletzt im Dezember 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Essential Guide

IT-Sicherheit: Cloud-Nutzung, Benutzerkonten und Datenschutz im Griff behalten

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close