Trotz Snowden und Conficker: Mangelndes Verständnis für IT-Security

Trend Micro-Studie zur Bedrohungslage im zweiten Quartal 2014 sieht mangelndes Verständnis für digitale Sicherheit jenseits der Technik. [...]

Immer häufiger werden Fälle von Datenverlusten von sehr großem Ausmaß bekannt, mehr und mehr wird über die Sicherheitsrisiken im Internet der Dinge berichtet und diskutiert, sogar die Meldungen über erfolgreiche Festnahmen von Cybergangstern werden zahlreicher. Und doch lösen diese Nachrichten keinen öffentlichen Aufschrei aus, scheint sich am Sicherheitsdenken und -verhalten der Verbraucher und der Unternehmen nur wenig zu ändern. So führt der mittlerweile über fünf Jahre alte Wurm Conficker im zweiten Quartal wieder einmal die Liste der Neuinfektionen mit Schadsoftware an, hat sich die Zahl der Android-Schädlinge um weitere 25 Prozent erhöht und haben es die Online-Gangster und -Spione auf Steuerungssysteme für Industrieanlagen und öffentliche Infrastrukturen abgesehen. Dies sind nur drei der frustrierenden Ergebnisse des aktuellen Sicherheitsberichts von Trend Micro zum zweiten Quartal 2014.
„Es ist nicht nur beunruhigend, sondern zum Teil auch frustrierend: Die Tendenzen in Sachen Cyberkriminalität und -spionage, die wir in den vergangenen Quartalen festgestellt haben, setzen sich ungebremst fort: Immer bessere Tarnung in Reaktion auf steigenden Fahndungsdruck, gezielte Angriffe auf immer mehr Bereiche – Stichwort Internet der Dinge – und massive Verletzungen der Privatsphäre sowie Angriffe auf das geistige Eigentum“, so Udo Schneider, Sicherheitsexperte und Pressesprecher von Trend Micro. „Und doch scheint zumindest die wahrnehmbare Reaktion in der Öffentlichkeit eher Resignation als heiliger Zorn und energische Gegenwehr zu sein. Doch auch wenn es hundert Prozent Sicherheit niemals geben wird, lohnt es sich, den Schaden zu minimieren!“
Allein seit Mitte Juli hat das „Identity Theft Resource Center“ (ITRC) in den USA mehr als 400 Datenverlustfälle mit vielen Millionen gestohlenen persönlichen Informationen offiziell registriert, die 1,2 Milliarden vermutlich von russischen Cyberkriminellen entwendeten Benutzernamen und Passwörter noch gar nicht mit eingerechnet. Erfolgreich angegriffen wurden unter anderem so bekannte Unternehmen wie eBay oder Evernote. Auch die US-Restaurantkette P.F. Chang’s gehörte zu den Zielen und musste den Verlust von Kreditkarteninformationen ihrer Kunden im ganzen Land zugeben. Schlimmer noch: Zum ersten Mal wurde im abgelaufenen Quartal der Fall eines Unternehmens bekannt, das aufgrund von Datendiebstahl seine Geschäftstätigkeit einstellen musste. So raubten Online-Gangster der Softwarefirma Code Spaces ihre gesamte Code-Basis und damit das komplette geistige Eigentum.
STRATEGIE FEHLT
Zugegeben: Es sind oft unbekannte oder noch nicht geschlossene Sicherheitslücken, die solche massiven Angriffe erst ermöglichen. Und nicht immer ist es finanziell, technisch und organisatorisch möglich, bekannte Lücken in kurzer Zeit zu schließen. Außerdem versagen hier zahlreiche gängige Sicherheitsmechanismen, die in den Unternehmen im Einsatz sind. Doch das ist nur die halbe Wahrheit. Denn oftmals fehlt es an einer umfassenden Sicherheitsstrategie inklusive Risikoanalyse und -bewertung, die den Schaden wenn schon nicht ganz verhindern, so doch massiv verringern und damit nicht nur die Kunden effektiver schützen, sondern auch das mittel- und langfristige Überleben des Unternehmens sichern kann.
„Was sind die wertvollen und damit schützenswerten Informationen in meinem Unternehmen? Wo befinden sie sich? Wie hoch ist das Verlustrisiko? Das sind einige der fundamentalen Fragen, die gestellt werden müssen. Unternehmen, die sie beantworten, haben schon sehr viel für den besseren Schutz von Kunden und Konsumenten sowie ihrer selbst getan. Denn sie wissen, wo sie ansetzen und welche Prozesse sie implementieren müssen. Außerdem verstehen sie, welche der im Markt verfügbaren Schutzmechanismen und -lösungen zu ihren Sicherheitsmaßnahmen passen“, betont Udo Schneider.
Die Trend Micro-Analyse im zweiten Quartal dieses Jahres zeigt neben massiven Datenverlusten und gezielten Angriffen vor allem Eines: Das Alte ist so gefährlich wie das Neue. Die Zahl der mobilen Schädlinge steigt weiter rasant an, Spam-Nachrichten und Phishing-Kampagnen sind beliebt wie eh und je, Conficker treibt weiter sein Unwesen und mit 5,8 Milliarden geblockten Bedrohungen pro Monat bleibt das Aufkommen von digitalen Schädlingen und Angriffsversuchen gleichbleibend hoch. „Sicherheitsberichte betonen allzu oft die neuen Angriffsmethoden und -areale. Das ist aber nur die eine Seite der Medaille. Die andere lautet, dass sich an den ‚traditionellen‘ Bedrohungen zu wenig ändert, außer dass sie weiter zu- statt abnehmen. Diesen Teufelskreis müssen wir durchbrechen. Es gibt wirksame Abwehrtechniken und -lösungen, doch digitale Sicherheit ist kein rein technisches, sondern ein gesamtgesellschaftliches Problem.“ (pi)

Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*