Web-Security-Trends 2016: Komplexe DDoS-Attacken und IoT-Angriffe

Die Sicherheitslage im Internet wird immer komplexer. Für IT-Sicherheitsverantwortliche wird es daher zur zentralen Aufgabe, sich einerseits optimal auf die bekannten Gefahren einzustellen und gleichzeitig mit einem Notfallplan für den größten anzunehmenden Störfall gerüstet zu sein. Akamai Technologies sieht fünf Trends, die in 2016 von Bedeutung sein werden. [...]

Bei der IT-Sicherheit ist keine Entspannung in Sicht: Akamai Technologies, als Anbieter von Content-Delivery-Network-Services „mittendrin“ im Geschehen, verzeichnet seit dem letzten Jahr bereits eine steigende Zahl von DDoS-Angriffen auf Unternehmen – und dieser Trend setzt sich ungebremst fort. So hat die Zahl der DDoS-Attacken im dritten Quartal 2015 gegenüber dem zweiten Quartal 2015 um 23 Prozent auf einen Rekordwert von 1.510 Angriffen zugenommen. Im Vergleich zum dritten Quartal 2014 bedeutet dies eine Zunahme um 180 Prozent (laut dem Q3 2015 State of the Internet – Security Report von Akamai). Durch eine Kombination mehrerer Methoden werden die Angriffe immer gefährlicher und nehmen auch immer neue Ziele ins Visier.

Basierend auf den beobachteten Entwicklungen im Jahr 2015 prognostiziert Akamai rund um die IT-Sicherheit im Web fünf Trends, die in 2016 von Bedeutung sein werden:

1. DDoS-Erpressungen kommen häufiger vor.

Art, Umfang und Ziele von DDoS-Angriffen ändern sich permanent. Von Herbst 2014 bis Sommer 2015 war die Bitcoin-Erpressergruppe DD4BC aktiv. An ihre Stelle trat Ende letzten Jahres das Armada Collective. Beide Gruppen forderten per E-Mail Schutzgelder in Form von Bitcoins von Unternehmen. Bleibt die Zahlung aus, droht ein massiver DDoS-Angriff, mit dem die Website lahmgelegt wird. Durch den Erfolg solcher Kampagnen gehen Erpressergruppen immer aggressiver vor und zudem sind bereits einige Nachahmungstäter aktiv. Dieser Trend von DDoS-Erpressungen wird sich 2016 verstärkt fortsetzen, da viele Kriminelle von derartigen Erpressungen profitieren möchten

2. Es kommt zu vermehrten Angriffen auf IoT-Geräte.

Das Internet of Things (IoT) ist keine einzelne Technologie oder ein Produkt, sondern eine Klasse unterschiedlichster Erzeugnisse, bei deren Entwicklung die IT-Sicherheit in aller Regel nur eine nachrangige Rolle spielte. Viele IoT-Endgeräte in den privaten Haushalten sammeln mehr Informationen über ihre Anwender als diese ahnen. Selbst wenn die Embedded Devices oder Kabelmodems sicher sind, lassen die Gateways und Services hinter den Endgeräten hinsichtlich IT-Sicherheit vieles zu wünschen übrig. Je weiter sich das IoT verbreitet, desto intensiver arbeiten Hacker erstens daran, die Daten aus diesen Geräten zu entwenden, und zweitens, die Devices in ihre Botnetze einzubinden und sie für DDoS-Angriffe zu nutzen.

3. Die Bedrohungslage bleibt unverändert ernst.

Auch wenn jeder sich wünschte, es wäre anders: Trotz eines umfangreichen Technologieeinsatzes und immer neuer Lösungen wird sich an der Bedrohungslage im Web wenig ändern. Beide Seiten – die Unternehmen und die Angreifer – lernen ständig dazu. Zeitweise hat die eine und dann wieder die andere einen kleinen Vorsprung. Unternehmen sollten daher vielschichtige und abgestufte Lösungen einsetzen, mit denen sie möglichst schnell auf aktuelle Bedrohungen und auf neue Angriffsvektoren reagieren können. Vielleicht wird sich in der Wahrnehmung die Bedrohungslage zunächst einmal leicht verschlechtern, weil bislang unbekannte Sicherheitslücken entdeckt werden. Ein besserer Schutz lässt sich erzielen, wenn Unternehmen herkömmliche Maßnahmen im eigenen Rechenzentrum um eine Cloud-Lösung ergänzen. Sie können so flexibel und skalierbar auf komplexe Angriffe reagieren und sie abwehren.

4. Regierungen nehmen Einfluss auf die IT-Sicherheit.

Immer wieder versuchen Länder wie China oder Russland Einfluss auf das Internet zu nehmen und haben Möglichkeiten geschaffen, per Gesetz Zugriff auf den Datenverkehr ihrer Bürgern zu erhalten. Darüber hinaus fordern die USA und Großbritannien von Internetfirmen Zugang zur verschlüsselten Kommunikation. Doch auch näher an Österreich hat sich viel getan: Unternehmen in Deutschland müssen sich mit immer neuen gesetzlichen Vorgaben an die IT-Sicherheit befassen. Ein Beispiel dafür ist das IT-Sicherheitsgesetz, das für die Betreiber sogenannter „kritischer Infrastrukturen“ gilt. Sie haben noch knapp zwei Jahre Zeit, um ein Informations-Sicherheits-Management-System (ISMS) einzuführen.

5. Unternehmen müssen sich auf immer neue Bedrohungen einstellen.

Während sich viele Risiken heute schon absehen lassen, gab es noch nie einen Mangel an unvorhersehbaren Ereignissen. Die IT-Sicherheitsverantwortlichen in den Unternehmen sollten daher so viele wirklich bedrohliche Risiken wie möglich in ihren IT-Sicherheitsstrategien berücksichtigen – und dabei gleichzeitig flexibel genug bleiben, um auch völlig neuartige Cyber-Angriffe abwehren zu können. Sie sollten ihre Sicherheitsprozesse und Verfahren so ausrichten, dass der Schutz des Unternehmens auch dann gewährleistet ist, wenn etwas gänzlich Unvorhergesehenes geschieht.

„So banal es klingt: Unternehmen müssen sich, besser als vielfach bislang geschehen, auf einen möglichen IT-Security-GAU vorbereiten. Sie brauchen einen Notfallplan, der dann greift, wenn die Website, die Webserver, der Onlineshop oder gar das gesamte Netzwerk kompromittiert sind“, sagt Jürgen Metko, Regional Vice President Central Europe bei Akamai. „Das mag zunächst einmal übertrieben klingen. Genau dies ist aber schon einigen Unternehmen passiert, die dann unvorbereitet vor einer erheblichen Herausforderung standen.“ (pi)


Mehr Artikel

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*