31-1-2012 Gedruckt am 31-08-2014 aus www.monitor.co.at/index.cfm/storyid/14372

GASTKOMMENTAR: Frank Kaiser, Regional Director Austria & Switzerland bei Fortinet

IT-Sicherheitsgefahren 2012: Kein Aufatmen für den Mittelstand

2011 führte die weltweite, verstärkte Zusammenarbeit der Behörden gegen das organisierte Internet-Verbrechen zu wichtigen Erfolgen. Die FortiGuard Labs von Fortinet gehen davon aus, dass sich dieser Trend fortsetzen wird. Doch Cyber-Kriminelle sind erfindungsreich und so ist durch technische Entwicklungen auch im kommenden Jahr keine Entspannung der Bedrohungslage für Unternehmen jeder Größe in Sicht.

Frank Kaiser, Regional Director Austria & Switzerland bei Fortinet

Für 2012 ist mit Malware, die mobile Geräte als Geisel nehmen, auf mobilen Geräten und automatisch mutierender Malware zu rechnen. Dank neuartiger Malware-Würmer für Android werden immer mehr Kriminelle versuchen, mit der zunehmenden Verbreitung des Betriebssystems leichtes Geld zu verdienen. Insbesondere, weil durch wachsende IT-Consumerization immer mehr private Geräte auch im Unternehmen genutzt werden können. Unternehmen ist daher zu raten, sich umfassend über neue Gefahren zu informieren und umfassende Security-Konzepte einzusetzen.

Fortinets Top 5 der wichtigsten Bedrohungen, mit denen auch KMU 2012 rechnen müssen:

1. Ransomware nimmt mobile Geräte als Geisel

So genannte Ransomware, die infizierte Geräte gegen Lösegeld als Geisel gefangen hält, existiert bereits seit Jahren für PCs. Mittlerweile wurde auch Malware entdeckt, die zusammen mit Social Engineering-Tricks Schwachstellen mobiler Geräte nutzt, um Root-Zugang zum infizierten Gerät zu erhalten. Damit wachsen die Kontrollmöglichkeiten und Zugriffsrechte, die Ransomware für sich nutzen kann. 2012 wird sehr wahrscheinlich die erste Ransomware für mobile Geräte auftauchen. Dies wiederum birgt durch die Nutzung von Smartphones und Tablets am Arbeitsplatz das Risiko, dass Ransomware auch durch mangelnde Sicherheitsvorkehrungen auf das Unternehmensnetzwerk übertragen werden kann.
 

2. Malware-Würmer für Android

Malware-Würmer haben das Betriebssystem Android bislang weitgehend verschont. Dies wird sich 2012 ändern. Anders als beim ersten Symbian Wurm Cabir, der 2004 entdeckt wurde, werden Android Malware-Entwickler weder Bluetooth noch Computer Sync aufgrund ihrer eingeschränkten Reichweite zur Verbreitung nutzen. Stattdessen wird die Bedrohung eher von „vergifteten“ SMS stammen, die einen Link mit dem Wurm enthalten. Außerdem kann dies über infizierte Links oder soziale Netzwerke wie Facebook oder Twitter geschehen. Bei der privaten Nutzung am Arbeitsplatz ist also doppelt Vorsicht geboten.
 

3. Gestaltenvielfalt durch Mutation

Die Komplexität und Vielfalt von Android Malware nimmt immer mehr zu. Im vergangenen Jahr registrierte das FortiGuard Lab bereits Android Malware, die Verschlüsselung nutzte, Exploits selbst einbettete, Nachahmer aufdeckte und Botnetze eigenständig implementierte. Was noch nicht auf Android entdeckt wurde, ist eine automatisch mutierende Polymorphismus-Malware. Da die Malware bereits auf Windows basierenden Handys gefunden wurde, ist es nur eine Frage der Zeit, bis auch Android Geräte betroffen sind. Daher sind Unternehmen angeraten, Sicherheitsvorkehrungen zu treffen und Richtlinien für die Nutzung von mobilen Geräten am Arbeitsplatz zu definieren.
 

4. SCADA unter der Lupe

Bedrohungen auf der Basis von SCADA, also Supervisory Control and Data Acquisition, sind seit Jahren eine Gefahr für Unternehmen. Sie greifen oftmals zentrale Elemente der Infrastruktur an, die zu keinem geschlossenen Kreislauf gehören, wie etwa Stromnetz oder Wasserleitungen. Der Stuxnet-Angriff des iranischen Nuklearprogramms gehört beispielsweise in diese Kategorie. Viele neue Mensch-Maschine-Schnittstellen, die mit diesen Systemen interagieren, verfügen über ein Internet-Interface für das Login. Diese können einfach umgangen werden, um Zugang zu nachgeschalteten Systemen zu erhalten. Kritisch ist hier besonders die Migration auf Cloud-basierende SCADA Services. Gruppen wie Anonymous haben bereits zahlreiche webbasierende Schwachstellen aufgedeckt. Auch 2012 werden neue SCADA Schwachstellen registriert werden.
 

5. Dienstleistung Hacken

Über das so genannte Crime as a Service (CaaS) Modell bieten kriminelle Vereinigungen via Internet illegale und schädliche Dienstleistungen an. Dazu kann die Infizierung mehrerer Computer zählen, der Versand von Spam oder direkte DDoS (Distributed Denial of Service) Angriffe. 2012 werden voraussichtlich vermehrt auch Unternehmen und staatliche Organisationen CaaS für gezielte Angriffe gegen Konkurrenten nutzen. Beispielsweise heuerte 2011 der russische Abwickler von Zahlungsvorgängen, ChronoPay, einen Hacker an, um den direkten Konkurrenten Assist anzugreifen. Generell ist die Nachverfolgung bei CaaS jedoch schwierig, da viele Fälle außergerichtlich geklärt werden.

 

TIPP: Alle IT-Trends 2012 lesen Sie im neuen MONITOR!
          Erscheinungstermin ist der 7. Februar.
          Kein Abo? >> Hier bestellen! << 

 

  • Artikel bookmarken
  • del.icio.us
  • Mister Wong
  • Yahoo MyWeb

Userkommentare

DISQUS ist ein Service von disqus.com und unabhängig von monitor.at - siehe die Hinweise zum Datenschutz der DISQUS-Kommentarfunktion

comments powered by Disqus