Komplexere Bedrohungen erfordern besseren Schutz

Mit den steigenden Möglichkeiten, die etwa die Digitalisierung bringt, wächst auch das Gefahrenpotenzial. Kein Wunder, dass weltweit mehr als die Hälfte der Unternehmen Zweifel hegt, was die Effektivität ihrer Sicherheitsmaßnahmen betrifft. [...]

Nur 45 Prozent der Unternehmen weltweit vertrauen auf ihre Sicherheitsmaßnahmen. Ihre Sorgen wachsen aufgrund der immer intelligenteren, aggressiveren und länger andauernden Angriffe. Dies zeigt der Cisco Annual Security Report 2016.

Während Führungskräfte die Qualität der eigenen Sicherheitsvorkehrungen bezweifeln, sagen 92 Prozent, dass Aufsichtsbehörden und Investoren von ihnen erwarten, die Cybersecurity-Risiken im Griff zu haben. Entsprechend verstärken sie die Schutzmaßnahmen. „Infolge der Digitalisierung hat die IT-Sicherheit stark an Bedeutung zugenommen. Security ist damit auch ein Thema für die Chefetagen geworden“, sagt Achim Kaspar, General Manager Cisco Austria.

Weitere Ergebnisse der Studie:

  • Von 2014 bis 2015 sank die Anzahl der Unternehmen, die nach eigener Aussage eine aktuelle Sicherheitsinfrastruktur besitzen, um 10 Prozent. Die Studie ergab, dass 92 Prozent der Internet-Geräte bekannte Sicherheitslücken aufweisen. 31 Prozent aller untersuchten Geräte werden nicht mehr vom Hersteller unterstützt oder vom Anbieter gewartet.
  • Immer mehr große Unternehmen überprüfen ihre Lieferkette und Partnerschaften mit kleinen Firmen. Dabei erkennen sie, dass diese immer weniger Tools und Prozesse zum Schutz vor Bedrohungen einsetzen. Zum Beispiel sank von 2014 bis 2015 die Anzahl kleiner und mittelständischer Unternehmen, die Web Security nutzen, um mehr als zehn Prozent. Dies weist auf mögliche Risiken für die großen Unternehmen aufgrund struktureller Schwachstellen bei ihren Partnern hin.
  • Kleine und mittelständische Unternehmen verfügen oft nicht über die Kapazitäten für einen effektiven Schutz. Sie verbessern ihren Sicherheitsansatz zum Teil durch Outsourcing. Diese Lösung wird bereits zu 23 Prozent genutzt – im Vergleich zu 14 Prozent im Vorjahr.
  • Online-Kriminelle nutzen bei ihren Angriffen immer häufiger kompromittierte Server, etwa für WordPress, sowie Plattformen für Soziale Medien. Zum Beispiel stieg die Anzahl der von Kriminellen verwendeten WordPress-Domänen von Februar bis Oktober 2015 um 221 Prozent.
  • Gefährliche Browser-Erweiterungen werden von Security-Teams häufig als geringe Bedrohung gesehen, jedoch bilden sie eine mögliche Ursache für große Datenlecks. Mehr als 85 Prozent der Unternehmen sind davon betroffen.
  • Fast 92 Prozent der bekannten Malware nutzt DNS als wichtige Funktion. Sie ist häufig ein „toter Winkel“ für die Security-Teams. Denn DNS-Experten arbeiten typischerweise in anderen IT-Abteilungen innerhalb des Unternehmens und tauschen sich nur selten mit den Sicherheitskollegen aus.

BEDROHUNGSLANDSCHAFT 2016

Laut dem FortiGuard-Bericht „New Rules: The Evolving Threat Landscape in 2016“ werden das Internet of Things sowie die Cloud eine bedeutende Rolle spielen. Die Schwachstellen von IoT-Geräten sorgten bereits 2015 für einige Schlagzeilen. Für 2016 rechnet FortiGuard mit der Weiterentwicklung von Exploits und Malware, die vertraute Kommunikationsprotokolle zwischen diesen Geräten angreifen. Die Forscher gehen davon aus, dass das IoT eine zentrale Rolle bei sogenannten „Land and Expand“-Attacken spielen wird. Hier nutzen Hacker Schwachstellen in miteinander verbundenen Verbrauchergeräten aus, um in angeschlossene Unternehmensnetzwerke einzudringen.

Die „Venom“-Bedrohung zeigte, dass Malware aus einem Hypervisor ausbrechen und auf das Host-Betriebssystem in einer virtuellen Umgebung zugreifen kann. Die immer stärkere Abhängigkeit von Virtualisierungstechnologien sowie von privaten und hybriden Clouds macht solche Attacken noch attraktiver für Internetkriminelle, so die FortiGuard-Experten. Da viele Apps Cloud-basierte Systeme nutzen, können mobile Geräte mit kompromittierten Apps als Zugangspunkt dienen, um öffentliche und private Clouds sowie Unternehmensnetzwerke aus der Ferne anzugreifen.

„Rombertik“ zog 2015 als eines der ersten bekannten Beispiele von Blastware große Aufmerksamkeit auf sich. Blastware wurde dafür entwickelt, ein System zu vernichten oder abzuschalten, sobald sie entdeckt wird. Ghostware hingegen kann die Hinweise auf eine Gefahr oder auf einen Angriff löschen, die normalerweise viele Sicherheitssysteme erkennen. Dadurch wird es schwieriger, nach einer Attacke die genauen Datenverluste nachzuverfolgen.

Viele Unternehmen nutzen Sandboxing-Technologien, um versteckte oder unbekannte Malware während der Laufzeit aufzuspüren. Sogenannte „zweigesichtige“ Malware verhält sich allerdings unauffällig während der Analyse, wird aber nach der Sandboxing-Überprüfung aktiviert. Sie ist nicht nur schwierig zu erkennen, sondern kann auch die Funktionsweise der Sicherheitsmechanismen beeinträchtigen, die sich auf Sandbox-Bewertungssysteme stützen.

All diese Trends stellen bedeutende und neuartige Herausforderungen für Anwender und Hersteller von Sicherheitslösungen zugleich dar. Es bleibt jedenfalls spannend. (wf)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*