Komplexere Bedrohungen erfordern besseren Schutz

Mit den steigenden Möglichkeiten, die etwa die Digitalisierung bringt, wächst auch das Gefahrenpotenzial. Kein Wunder, dass weltweit mehr als die Hälfte der Unternehmen Zweifel hegt, was die Effektivität ihrer Sicherheitsmaßnahmen betrifft. [...]

Nur 45 Prozent der Unternehmen weltweit vertrauen auf ihre Sicherheitsmaßnahmen. Ihre Sorgen wachsen aufgrund der immer intelligenteren, aggressiveren und länger andauernden Angriffe. Dies zeigt der Cisco Annual Security Report 2016.

Während Führungskräfte die Qualität der eigenen Sicherheitsvorkehrungen bezweifeln, sagen 92 Prozent, dass Aufsichtsbehörden und Investoren von ihnen erwarten, die Cybersecurity-Risiken im Griff zu haben. Entsprechend verstärken sie die Schutzmaßnahmen. „Infolge der Digitalisierung hat die IT-Sicherheit stark an Bedeutung zugenommen. Security ist damit auch ein Thema für die Chefetagen geworden“, sagt Achim Kaspar, General Manager Cisco Austria.

Weitere Ergebnisse der Studie:

  • Von 2014 bis 2015 sank die Anzahl der Unternehmen, die nach eigener Aussage eine aktuelle Sicherheitsinfrastruktur besitzen, um 10 Prozent. Die Studie ergab, dass 92 Prozent der Internet-Geräte bekannte Sicherheitslücken aufweisen. 31 Prozent aller untersuchten Geräte werden nicht mehr vom Hersteller unterstützt oder vom Anbieter gewartet.
  • Immer mehr große Unternehmen überprüfen ihre Lieferkette und Partnerschaften mit kleinen Firmen. Dabei erkennen sie, dass diese immer weniger Tools und Prozesse zum Schutz vor Bedrohungen einsetzen. Zum Beispiel sank von 2014 bis 2015 die Anzahl kleiner und mittelständischer Unternehmen, die Web Security nutzen, um mehr als zehn Prozent. Dies weist auf mögliche Risiken für die großen Unternehmen aufgrund struktureller Schwachstellen bei ihren Partnern hin.
  • Kleine und mittelständische Unternehmen verfügen oft nicht über die Kapazitäten für einen effektiven Schutz. Sie verbessern ihren Sicherheitsansatz zum Teil durch Outsourcing. Diese Lösung wird bereits zu 23 Prozent genutzt – im Vergleich zu 14 Prozent im Vorjahr.
  • Online-Kriminelle nutzen bei ihren Angriffen immer häufiger kompromittierte Server, etwa für WordPress, sowie Plattformen für Soziale Medien. Zum Beispiel stieg die Anzahl der von Kriminellen verwendeten WordPress-Domänen von Februar bis Oktober 2015 um 221 Prozent.
  • Gefährliche Browser-Erweiterungen werden von Security-Teams häufig als geringe Bedrohung gesehen, jedoch bilden sie eine mögliche Ursache für große Datenlecks. Mehr als 85 Prozent der Unternehmen sind davon betroffen.
  • Fast 92 Prozent der bekannten Malware nutzt DNS als wichtige Funktion. Sie ist häufig ein „toter Winkel“ für die Security-Teams. Denn DNS-Experten arbeiten typischerweise in anderen IT-Abteilungen innerhalb des Unternehmens und tauschen sich nur selten mit den Sicherheitskollegen aus.

BEDROHUNGSLANDSCHAFT 2016

Laut dem FortiGuard-Bericht „New Rules: The Evolving Threat Landscape in 2016“ werden das Internet of Things sowie die Cloud eine bedeutende Rolle spielen. Die Schwachstellen von IoT-Geräten sorgten bereits 2015 für einige Schlagzeilen. Für 2016 rechnet FortiGuard mit der Weiterentwicklung von Exploits und Malware, die vertraute Kommunikationsprotokolle zwischen diesen Geräten angreifen. Die Forscher gehen davon aus, dass das IoT eine zentrale Rolle bei sogenannten „Land and Expand“-Attacken spielen wird. Hier nutzen Hacker Schwachstellen in miteinander verbundenen Verbrauchergeräten aus, um in angeschlossene Unternehmensnetzwerke einzudringen.

Die „Venom“-Bedrohung zeigte, dass Malware aus einem Hypervisor ausbrechen und auf das Host-Betriebssystem in einer virtuellen Umgebung zugreifen kann. Die immer stärkere Abhängigkeit von Virtualisierungstechnologien sowie von privaten und hybriden Clouds macht solche Attacken noch attraktiver für Internetkriminelle, so die FortiGuard-Experten. Da viele Apps Cloud-basierte Systeme nutzen, können mobile Geräte mit kompromittierten Apps als Zugangspunkt dienen, um öffentliche und private Clouds sowie Unternehmensnetzwerke aus der Ferne anzugreifen.

„Rombertik“ zog 2015 als eines der ersten bekannten Beispiele von Blastware große Aufmerksamkeit auf sich. Blastware wurde dafür entwickelt, ein System zu vernichten oder abzuschalten, sobald sie entdeckt wird. Ghostware hingegen kann die Hinweise auf eine Gefahr oder auf einen Angriff löschen, die normalerweise viele Sicherheitssysteme erkennen. Dadurch wird es schwieriger, nach einer Attacke die genauen Datenverluste nachzuverfolgen.

Viele Unternehmen nutzen Sandboxing-Technologien, um versteckte oder unbekannte Malware während der Laufzeit aufzuspüren. Sogenannte „zweigesichtige“ Malware verhält sich allerdings unauffällig während der Analyse, wird aber nach der Sandboxing-Überprüfung aktiviert. Sie ist nicht nur schwierig zu erkennen, sondern kann auch die Funktionsweise der Sicherheitsmechanismen beeinträchtigen, die sich auf Sandbox-Bewertungssysteme stützen.

All diese Trends stellen bedeutende und neuartige Herausforderungen für Anwender und Hersteller von Sicherheitslösungen zugleich dar. Es bleibt jedenfalls spannend. (wf)


Mehr Artikel

News

Game Development Studie 2024: Knowhow aus Österreich ist weltweit gefragt

Nie zuvor hat eine so große Zahl heimischer Entwickler zum Erfolg internationaler Top-Games aber auch zur digitalen Transformation der österreichischen Wirtschaft beigetragen. Die heimischen Game Developer generieren einen gesamtwirtschaftlichen Umsatz von 188,7 Millionen Euro. Jeder Arbeitsplatz in einem Unternehmen der Spieleentwicklung sichert mehr als einen weiteren Arbeitsplatz in Österreich ab. […]

News

Kunden vertrauen Unternehmen immer weniger

Das Vertrauen von Verbraucher:innen in Unternehmen hat den niedrigsten Stand der letzten Jahre erreicht. Fast drei Viertel (72 Prozent) der Verbraucher:innen weltweit vertrauen Unternehmen weniger als noch vor einem Jahr. Als wichtigsten Grund geben 65 Prozent der Befragten in einer Umfrage von Salesforce an, dass Unternehmen leichtfertig mit den Daten ihrer Kund:innen umgehen. […]

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*