Die Internetsicherheit hat sich im vergangenen Jahr verbessert. [...]
Wenn es nach dem IBM X-Force-Team geht, dann ist in den letzten zwölf Monaten die Software »härter« geworden und damit deutlich weniger verwundbar gegenüber Angriffen. Auch die Schäden durch Spam und Exploit-Code seien zurückgegangen. Gleichzeitig lässt der aktuelle X-Force 2011 Trend and Risk Report darauf schließen, dass Hacker und andere Angreifer auf neue Taktiken zurückgreifen: Sie zielen verstärkt auf Lücken in Nischenbereichen der IT ab und konzentrieren sich auf neue Technologien wie soziale Netzwerke und mobile Geräte.
Das Erfreuliche: Sicherheitslücken in Anwendungssoftware wurden von den Herstellern schneller geschlossen als im Vorjahr. Zudem verzeichnet X-Force steigende Qualität des Software-Codes: Das so genannte Cross-Site-Scripting, eine Sicherheitslücke in Web-Anwendungen, trat vergangenes Jahr nur noch halb so häufig auf wie noch vor vier Jahren.
Vor diesem Hintergrund ist allerdings auch zu erkennen, dass Internet-Kriminelle ihre Technik anpassen und verändern. Der Report zeigt einen Trend hin zu neuen Formen der Sicherheitsattacken: Dazu gehört die Ausnutzung von Sicherheitslücken in Mobilgeräten, das automatisierte Ausprobieren von Passwörtern und ein starker Anstieg bei Phishing-Angriffen. Zudem ist eine Zunahme bei Shell-Command-Injection-Angriffen zu verzeichnen – möglicherweise eine Reaktion darauf, dass viele Sicherheitslücken in Web-Anwendungen geschlossen wurden.
Eine große Rolle bei schwerwiegenden Sicherheitsvorfällen haben 2011 schwache Passwörter und Passwortvorgaben gespielt. Zudem gibt es immer mehr automatisierte Angriffe im Internet, bei denen das Netz systematisch nach schwachen Login-Passwörtern abgesucht wird. IBM hat eine starke Zunahme dieser Art Passwort-Ratens bezüglich Secure-Shell-Server (SSH-Server) im zweiten Halbjahr 2011 beobachtet.
NEUE ANGRIFFSWEGE Eine Herausforderung sind nach wie vor Mobile- und Cloud Computing. Der IBM X-Force-Report beschäftigte sich in diesem Jahr besonders mit dem »Bring-your-own-Device«-Trend (BYOD). Im Vergleich zum Vorjahr stieg demnach die Menge an Exploits, über die Mobil-Geräte ins Visier genommen werden können, um 19 Prozent. Viele mobile Endgeräte haben ungepatchte Schwachstellen und bieten damit eine willkommene Angriffsfläche für Hacker. IT-Manager müssen sich auf dieses wachsende Risiko vorbereiten.
Beim Cloud Computing kam es 2011 zu zahlreichen Vorfällen. IT-Abteilungen müssen daher sehr genau abwägen, welche Workloads sie Drittanbietern in der Cloud überantworten und welche sie aufgrund ihrer Sensibilität selbst oder in einer Private Cloud verarbeiten und mit welchem Anbieter sie hier zusammenarbeiten. Cloud-Sicherheit muss höchste Priorität für Kunden haben und IT-Anbieter sollten höchste Sicherheitsstandards und flexible Lösungen anbieten können.
Laut dem IBM X-Force 2011 Trend and Risk Report sind Service Level Agreements (SLA) am effektivsten, wenn es um das Sicherheitsmanagement in der Cloud geht. Daher sollten Zuständigkeit, Zugangsmanagement, Governance und Terminierung bei der Ausarbeitung der SLA mit Sorgfalt bedacht und klar vereinbart werden. Der IBM X-Force-Report rät Cloud-Kunden daher, den gesamten Lebenszyklus des Cloud Deployments zu betrachten und deren Auswirkungen auf die allgemeinen Sicherheitsrichtlinien zu berücksichtigen.
Be the first to comment