Neue Taktiken

Die Internetsicherheit hat sich im vergangenen Jahr verbessert. [...]

Wenn es nach dem IBM X-Force-Team geht, dann ist in den letzten zwölf Monaten die Software »härter« geworden und damit deutlich weniger verwundbar gegenüber Angriffen. Auch die Schäden durch Spam und Exploit-Code seien zurückgegangen. Gleichzeitig lässt der aktuelle X-Force 2011 Trend and Risk Report darauf schließen, dass Hacker und andere Angreifer auf neue Taktiken zurückgreifen: Sie zielen verstärkt auf Lücken in Nischenbereichen der IT ab und konzentrieren sich auf neue Technologien wie soziale Netzwerke und mobile Geräte.
Das Erfreuliche: Sicherheitslücken in Anwendungssoftware wurden von den Herstellern schneller geschlossen als im Vorjahr. Zudem verzeichnet X-Force steigende Qualität des Software-Codes: Das so genannte Cross-Site-Scripting, eine Sicherheitslücke in Web-Anwendungen, trat vergangenes Jahr nur noch halb so häufig auf wie noch vor vier Jahren.
Vor diesem Hintergrund ist allerdings auch zu erkennen, dass Internet-Kriminelle ihre Technik anpassen und verändern. Der Report zeigt einen Trend hin zu neuen Formen der Sicherheitsattacken: Dazu gehört die Ausnutzung von Sicherheits­lücken in Mobilgeräten, das automatisierte Ausprobieren von Passwörtern und ein starker Anstieg bei Phishing-Angriffen. Zudem ist eine Zunahme bei Shell-Command-Injection-Angriffen zu verzeichnen – möglicherweise eine Reaktion darauf, dass viele Sicherheitslücken in Web-Anwendungen geschlossen wurden.
ANGREIFER PASSEN TECHNIKEN AN Trotz der signifikanten Verbesserungen hat sich die Menge der Angriffsarten erhöht, das Spektrum an gemeldeten externern Netzwerk- und Sicherheitsvorfällen wurde breiter. Vor allem drei Schlüsselbereiche belegen die zunehmende Raffinesse der Schadcode-Hersteller: Angriffe auf Shell-Command-Injection-Schwachstellen haben sich mehr als verdoppelt. Seit Jahren sind SQL-Injection-Angriffe gegen Webanwendungen unter unterschiedlichsten Angreifern sehr populär. Sie erlauben es, die Datenbank hinter einer Webseite zu manipulieren. Da immer mehr dieser Schwachstellen geschlossen werden konnten – die Anzahl der SQL-Injection-Schwachstellen in öffentlichen Websites ging 2011 um 46 Prozent zurück – haben es einige Angreifer stattdessen auf Shell-Command-Injection-Schwachstellen abgesehen. Aufgrund dieser Schwachstellen können Hacker Befehle direkt auf einem Webserver ausführen. Shell-Command-Injection-Angriffe nahmen um das Zwei- bis Dreifache im Laufe von 2011 zu. Web-Entwickler sollten dieser Entwicklung hohe Aufmerksamkeit widmen.
Eine große Rolle bei schwerwiegenden Sicherheitsvorfällen haben 2011 schwache Passwörter und Passwortvorgaben gespielt. Zudem gibt es immer mehr automatisierte Angriffe im Internet, bei denen das Netz systematisch nach schwachen Login-Passwörtern abgesucht wird. IBM hat eine starke Zunahme dieser Art Passwort-Ratens bezüglich Secure-Shell-Server (SSH-Server) im zweiten Halbjahr 2011 beobachtet.
NEUE ANGRIFFSWEGE Eine Herausforderung sind nach wie vor Mobile- und Cloud Computing. Der IBM X-Force-Report beschäftigte sich in diesem Jahr besonders mit dem »Bring-your-own-Device«-Trend (BYOD). Im Vergleich zum Vorjahr stieg demnach die Menge an Exploits, über die Mobil-Geräte ins Visier genommen werden können, um 19 Prozent. Viele mobile Endgeräte haben ungepatchte Schwachstellen und bieten damit eine willkommene Angriffsfläche für Hacker. IT-Manager müssen sich auf dieses wachsende Risiko vorbereiten.
Beim Cloud Computing kam es 2011 zu zahlreichen Vorfällen. IT-Abteilungen müssen daher sehr genau abwägen, welche Workloads sie Drittanbietern in der Cloud überantworten und welche sie aufgrund ihrer Sensibilität selbst oder in einer Private Cloud verarbeiten und mit welchem Anbieter sie hier zusammenarbeiten. Cloud-Sicherheit muss höchste Priorität für Kunden haben und IT-Anbieter sollten höchste Sicherheitsstandards und flexible Lösungen anbieten können.
Laut dem IBM X-Force 2011 Trend and Risk Report sind Service Level Agreements (SLA) am effektivsten, wenn es um das Sicherheitsmanagement in der Cloud geht. Daher sollten Zuständigkeit, Zugangsmanagement, Governance und Terminierung bei der Ausarbeitung der SLA mit Sorgfalt bedacht und klar vereinbart werden. Der IBM X-Force-Report rät Cloud-­Kunden daher, den gesamten Lebenszyklus des Cloud Deployments zu betrachten und deren Auswirkungen auf die allgemeinen Sicherheitsrichtlinien zu berücksichtigen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*