IT-Sicherheitsrisiken ohne Grenzen

Gefährliche IT-Sicherheitsrisiken 2016

Killer-Viren machten Windows-Rechner unbrauchbar

Die zunehmende Vernetzung der digitalen Infrastruktur bietet Chancen und Risiken zugleich. Denn die Gefahr von Bedrohungen aus dem Netz wächst. 2015 bekamen wir es bereits massiv und in großem Umfang zu spüren: Der Cyberangriff auf die Webseite und Social Media Accounts des Nachrichtensenders TV5Monde, die Attacke auf die Webseite der US-Armee sowie der Angriff auf das Computer-Netzwerk des Deutschen Bundestages prägten die Schlagzeilen.
Von 100 auf 0 Killer-Viren wie Robertik machten die Windows-Rechner im Mai unbrauchbar. In Verbindung mit Datendiebstählen und Auto-Hacks – Sie erinnern sich: Hacker haben im August einen Jeep bei voller Fahrt einfach abgeschaltet – zeigte sich, wie berechtigt der Ruf nach höheren Sicherheitsstandards im „Internet der Dinge“ ist.

Und auch in diesem Jahr wird sich die IT-Sicherheitslage vermutlich kaum entspannen. Wagen wir einen Ausblick, mit welchen Bedrohungen oder Risiken wir es 2016 verstärkt zu tun bekommen werden:

Risiko: Angriffe auf das Internet der Dinge

2020 werden in Deutschland 100 Mio. Geräte vernetzt sein Die Vernetzung von Alltagsgegenständen nimmt weiter zu: Bis 2020 sollen weltweit 25 Milliarden vernetzte Geräte in Gebrauch sein, prognostizieren die Analysten von Gartner in ihrem Trendreport „Predicts 2015: The Internet of Things“. Ein ähnlicher Trendreport von DHL und Cisco zum Thema „Internet der Dinge“ geht sogar von 50 Milliarden aus. Und allein in Deutschland sollen bis 2020 100 Millionen Endgeräte – ausgenommen Smartphone und Tablet – miteinander vernetzt sein, schätzt die Bitkom.

Fakt ist: Die Vielzahl an Geräten, Betriebssystemen und Plattformen vergrößert die Angriffsfläche für Cyberattacken. Und die im Internet der Dinge erzeugten riesigen Datenbestände wie Verhaltensmuster und Gesundheitsdaten können für Hacker zur fetten Beute werden. Denn obwohl intelligente Alltagsgegenstände wie Uhren, Staubsauger, Mikrowellen, ja selbst Autos, über Internetverbindung miteinander kommunizieren können, so fehlt ihnen oftmals eine hinreichende Sicherheitssoftware. Unter diesen Umständen öffnen internetfähige Alltagsgegenstände nicht nur Hackern Tür und Tor, sie sind auch ein idealer Rückzugsraum für bösartigen Code und Schadsoftware, die eine permanente Hintertür in Firmennetzwerke offen halten. Bereits im Dezember 2013 wurden erste Botnets entdeckt, die sich auf das Internet der Dinge spezialisiert haben.

Risiko: Mobile Trojaner und Schädlinge

Millionen von Malware kursiert Die steigende Bedrohung deutete sich bereits im vergangenen Jahr an, als eine Android-Malware auftauchte, die de facto nicht entfernbar ist und die infizierten Geräte unbrauchbar machte. Zudem hielten die beiden mobilen Top-Banking-Trojaner Faketoken und Marcher Smartphone-Nutzer in Atem, die ihre Zahlungen von Waren und Dienstleistungen über ihr Mobilgerät abwickelten. Und auch Sicherheitsprobleme wie im Oktober bei iPhone und iPad werden vermutlich keine Ausnahme mehr bleiben: In rund 350 Apps wurde der Schädling XcodeGhost entdeckt. Die Schadsoftware wurde von Cyberkriminellen in Apples Entwicklungsumgebung für iOS-Apps eingebaut. Mobile Endgeräte werden auch 2016 die Achillesferse der IT-Sicherheit bleiben.

Allein im ersten Halbjahr 2015 entdeckten die G DATA Experten über eine Million neue Android-Schaddateien – ein Anstieg um 25 Prozent im Vergleich zum zweiten Halbjahr 2014. Für das Gesamtjahr 2015 rechnen die G DATA Sicherheitsexperten mit weit über zwei Millionen neuer Malware für das Android-Betriebssystem. Die Anzahl neuer Schädlinge hätte sich somit innerhalb von zwei Jahren verdoppelt.

Weltweit soll nach Einschätzung von Analysten, die Zahl mobiler Schädlinge in diesem Jahr auf 20 Millionen anwachsen. Solche Zahlen verwundern kaum, denn die Methoden, mit denen Malware auf mobile Geräte gelangt, werden immer raffinierter: Immer häufiger treten mobile Ransomware sowie Spyware auf. Cyberkriminelle werden wohl immer mehr Zeit und Geld in die Entwicklung von Schädlingen für mobile Geräte verwenden. Denn auch sie wissen: Dinge wie Online-Banking, die Bearbeitung wichtiger E-Mails und viele weitere Aufgaben, die früher am PC ausgeführt wurden, werden längst am Smartphone erledigt. Avast Software, Hersteller des kostenlosen Antivirus-Programms Avast, prognostizierte bereits 2014, dass bis 2018 das Ausmaß mobiler Schadsoftware enorm zunehmen wird. Die Bedrohung soll dann das gleiche Ausmaß erreicht haben wie PC-Malware.

Risiko: Nachlässige Führungskräfte und Unternehmen

2/3 sind sich der Aufgaben bei der Abwehr von Cyberattacken nicht bewusst Laut einer europaweiten Umfrage von Palo Alto Networks zur Haltung von Führungskräften und Vorstandsmitgliedern zur Cybersicherheit setzen 38 Prozent der deutschen Führungskräfte ihr Unternehmen bewusst IT-Sicherheitsrisiken aus. Damit liegen sie deutlich über europäischem Durchschnitt, nach dem vergleichsweise nur 14 Prozent der Manager ihr Unternehmen bewusst Cyberrisiken aussetzen. Als Hauptgrund wird aufgeführt, dass sie mithilfe „illegaler“ Tools und IT-Dienste ihre Aufgaben schneller und besser erfüllen könnten, als mit deren vom Unternehmen bereitgestellten Pendants. Das wiederum bedeutet doch im Umkehrschluss: Selbst wenn IT-Abteilungen noch so effiziente Security-Maßnahmen implementieren, können diese dennoch ins Leere laufen, weil Mitarbeiter und insbesondere Führungskräfte nicht mitspielen.

2015 belief sich die Nachfrage deutscher Unternehmen nach Fachleuten für IT-Sicherheit laut Bitkom auf 15 Prozent – ein hoher Anteil: „Sicherheitsexperten sind auch deshalb besonders gefragt, weil immer mehr Unternehmen auf Cloud-Lösungen und mobile Anwendungen setzen, die natürlich noch einmal ganz andere und neue Anforderungen an die Sicherheitsarchitektur der IT stellen“, sagt dazu Bitkom-Präsident Thorsten Dirks.

Risiko: Erpressung

Cybererpressung erhält eine neue Dimension Ohne Moos nichts los: Auch Cyberkriminelle haben das längst erkannt und so werden sich Organisationen, Unternehmen und Behörden in diesem Jahr vermutlich vor Erpressungsversuchen, beispielsweise mittels DDoS-Attacken, in Acht nehmen müssen. Nach Informationen von Kaspersky Lab stiegen 2015 im Vergleich zum Vorjahr Ransomware-Attacken gegen Unternehmen um das Doppelte an. Über 50.000 Samples wurden auf Firmenrechnern gefunden. In solchen Fällen verlangen Cyberkriminelle von Firmen, die einem Verschlüsselungsprogramm zum Opfer gefallen sind, in der Regel ein Lösegeld, damit beispielsweise eine DDoS-Attacke beendet wird, Daten wieder entschlüsselt werden oder die Vertraulichkeit von Daten gewahrt bleibt. Nach einer Umfrage von Kaspersky Lab in Kooperation mit B2B International hält übrigens fast jedes zweite Unternehmen (45 Prozent) erpresserische Verschlüsselungsprogramme für eine ernste Bedrohung.

Insbesondere Industriebetriebe könnten hier zum Ziel werden, wenn Angreifer drohen, Produktionsanlagen mit gezielten Cyberangriffen zu stoppen oder zu manipulieren. Vergessen Sie nicht: Auch in der Industrie greift die Vernetzung um sich (Industrie 4.0): Mittels Schadsoftware könnten Angreifer auf den Steuerungscomputer einer Fabrik zugreifen und ihre eigenen Kommandos an die Produktionsanlagen geben, um so Lösegeld zu erpressen.

Risiko: Hacktivismus

Nicht unterschätzt werden sollte auch der zunehmende Hacktivismus. Nicht zuletzt aufgrund der jüngsten Erfolge bei Angriffen, die fragwürdige Unternehmenspraktiken oder verdächtige Transaktionen offenlegten, schätzen die Sicherheitsexperten von Trend Micro, dass Hacktivisten ihre Angriffsmethoden systematisch ausweiten, Datenlecks verursachen und ausnutzen werden.

Richteten Hacktivisten das Hauptaugenmerk ihres Cyber-Protests bislang eher darauf Webauftritte zu stören, werden Unternehmen demnach verstärkt mit Datenverlusten durch Hacking-Attacken zu kämpfen haben.

Wie bewerten Sie die oben genannten IT-Sicherheitsrisiken? Was unternehmen Sie, um sich vor Hacktivisten oder IT-Erpressern zu schützen? Ich freue mich auf Ihren Kommentar.

Abonnieren Sie den GBS Newsletter und erhalten Sie neue Artikel sofort in Ihre Mailbox!

Posted in:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.