Neue Taktiken

Die Internetsicherheit hat sich im vergangenen Jahr verbessert. [...]

Wenn es nach dem IBM X-Force-Team geht, dann ist in den letzten zwölf Monaten die Software »härter« geworden und damit deutlich weniger verwundbar gegenüber Angriffen. Auch die Schäden durch Spam und Exploit-Code seien zurückgegangen. Gleichzeitig lässt der aktuelle X-Force 2011 Trend and Risk Report darauf schließen, dass Hacker und andere Angreifer auf neue Taktiken zurückgreifen: Sie zielen verstärkt auf Lücken in Nischenbereichen der IT ab und konzentrieren sich auf neue Technologien wie soziale Netzwerke und mobile Geräte.
Das Erfreuliche: Sicherheitslücken in Anwendungssoftware wurden von den Herstellern schneller geschlossen als im Vorjahr. Zudem verzeichnet X-Force steigende Qualität des Software-Codes: Das so genannte Cross-Site-Scripting, eine Sicherheitslücke in Web-Anwendungen, trat vergangenes Jahr nur noch halb so häufig auf wie noch vor vier Jahren.
Vor diesem Hintergrund ist allerdings auch zu erkennen, dass Internet-Kriminelle ihre Technik anpassen und verändern. Der Report zeigt einen Trend hin zu neuen Formen der Sicherheitsattacken: Dazu gehört die Ausnutzung von Sicherheits­lücken in Mobilgeräten, das automatisierte Ausprobieren von Passwörtern und ein starker Anstieg bei Phishing-Angriffen. Zudem ist eine Zunahme bei Shell-Command-Injection-Angriffen zu verzeichnen – möglicherweise eine Reaktion darauf, dass viele Sicherheitslücken in Web-Anwendungen geschlossen wurden.
ANGREIFER PASSEN TECHNIKEN AN Trotz der signifikanten Verbesserungen hat sich die Menge der Angriffsarten erhöht, das Spektrum an gemeldeten externern Netzwerk- und Sicherheitsvorfällen wurde breiter. Vor allem drei Schlüsselbereiche belegen die zunehmende Raffinesse der Schadcode-Hersteller: Angriffe auf Shell-Command-Injection-Schwachstellen haben sich mehr als verdoppelt. Seit Jahren sind SQL-Injection-Angriffe gegen Webanwendungen unter unterschiedlichsten Angreifern sehr populär. Sie erlauben es, die Datenbank hinter einer Webseite zu manipulieren. Da immer mehr dieser Schwachstellen geschlossen werden konnten – die Anzahl der SQL-Injection-Schwachstellen in öffentlichen Websites ging 2011 um 46 Prozent zurück – haben es einige Angreifer stattdessen auf Shell-Command-Injection-Schwachstellen abgesehen. Aufgrund dieser Schwachstellen können Hacker Befehle direkt auf einem Webserver ausführen. Shell-Command-Injection-Angriffe nahmen um das Zwei- bis Dreifache im Laufe von 2011 zu. Web-Entwickler sollten dieser Entwicklung hohe Aufmerksamkeit widmen.
Eine große Rolle bei schwerwiegenden Sicherheitsvorfällen haben 2011 schwache Passwörter und Passwortvorgaben gespielt. Zudem gibt es immer mehr automatisierte Angriffe im Internet, bei denen das Netz systematisch nach schwachen Login-Passwörtern abgesucht wird. IBM hat eine starke Zunahme dieser Art Passwort-Ratens bezüglich Secure-Shell-Server (SSH-Server) im zweiten Halbjahr 2011 beobachtet.
NEUE ANGRIFFSWEGE Eine Herausforderung sind nach wie vor Mobile- und Cloud Computing. Der IBM X-Force-Report beschäftigte sich in diesem Jahr besonders mit dem »Bring-your-own-Device«-Trend (BYOD). Im Vergleich zum Vorjahr stieg demnach die Menge an Exploits, über die Mobil-Geräte ins Visier genommen werden können, um 19 Prozent. Viele mobile Endgeräte haben ungepatchte Schwachstellen und bieten damit eine willkommene Angriffsfläche für Hacker. IT-Manager müssen sich auf dieses wachsende Risiko vorbereiten.
Beim Cloud Computing kam es 2011 zu zahlreichen Vorfällen. IT-Abteilungen müssen daher sehr genau abwägen, welche Workloads sie Drittanbietern in der Cloud überantworten und welche sie aufgrund ihrer Sensibilität selbst oder in einer Private Cloud verarbeiten und mit welchem Anbieter sie hier zusammenarbeiten. Cloud-Sicherheit muss höchste Priorität für Kunden haben und IT-Anbieter sollten höchste Sicherheitsstandards und flexible Lösungen anbieten können.
Laut dem IBM X-Force 2011 Trend and Risk Report sind Service Level Agreements (SLA) am effektivsten, wenn es um das Sicherheitsmanagement in der Cloud geht. Daher sollten Zuständigkeit, Zugangsmanagement, Governance und Terminierung bei der Ausarbeitung der SLA mit Sorgfalt bedacht und klar vereinbart werden. Der IBM X-Force-Report rät Cloud-­Kunden daher, den gesamten Lebenszyklus des Cloud Deployments zu betrachten und deren Auswirkungen auf die allgemeinen Sicherheitsrichtlinien zu berücksichtigen.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*