News 27.12.2011, 08:19 Uhr

2012: Der Anwender ist grösster Schwachepunkt

Unsichere Barcodes, Botnets, Social- Engineering-Attacken und Übergriffe auf mobile Endgeräte gehören gemäss Check Point zu den grössten Risiken des neuen Jahres.
Hacker und Unternehmen richten ihr Augenmerk im Jahr 2012 angeblich verstärkt auf Mobile Security
Die mobile Datenverarbeitung ist in der Geschäftskommunikation selbstverständlich geworden, und auch IT-Administration akzeptiert inzwischen diesen Trend. Die Absicherung der zahlreichen unterschiedlichen mobilen Endgeräte und Betriebssysteme bleibt jedoch eine Herausforderung, ebenso wie die Etablierung angemessener Sicherheitsregeln für den Geräteeinsatz und den Netzwerkzugriff. Laut einer Ponemon-Studie aus dem Sommer 2011 griffen in diesem Jahr in 78 % der befragten Unternehmen mehr als doppelt so viele persönlich genutzte Endgeräte auf das Unternehmensnetzwerk zu als noch vor zwei Jahren. 63 % der Studienteilnehmer glauben, dass ein Zusammenhang zwischen diesem Trend und der zunehmenden Häufigkeit von Sicherheitsvorfällen besteht.
Für Hacker sind mobile Endgeräte ein attraktiver Angriffsvektor, über den sie Zugriff auf sensitive Informationen erhalten und diese stehlen können. Sind nicht die richtigen Vorsichtsmassnahmen getroffen, kann ein Hacker innerhalb von Sekunden einen Trojaner auf einem mobilen Endgerät installieren. Dieser nimmt alle 20 Sekunden Bilder vom Display des Geräts und kann so verschiedenste sensitive Daten festhalten, wie z. B. SMS-Nachrichten, Mails, den Webbrowserverlauf oder den aktuellen Standort des Nutzers. Check Point erwartet, dass sich die Menge und Vielfalt mobilbasierter Malware im kommenden Jahr etwa verdoppeln und sich damit das Bewusstsein für Sicherheitsrisiken und -vorfälle im Bereich des Mobile Computing deutlich erhöhen wird.
Verstärkte Angriffe auf menschliche Schwächen über Social-Engineering-Attacken
Bei allen Warnungen vor Gefahren ist es wichtig zu betonen, dass sich insbesondere die Security-Lösungen für Betriebssysteme in den vergangenen Jahren sehr gut entwickelt haben und auf Basis der richtigen Security-Strategie erfolgreich dabei helfen, eine Vielzahl von Attacken abzuwenden. Check Point erwartet daher, dass sich mehr und mehr Hacker andere Wege suchen, um in Organisationen einzudringen. Ziel ist der Mensch.
Social-Engineering-Angriffe zielen traditionell auf Personen ab, die über spezielle Kenntnisse verfügen oder Zugriff auf sensitive Informationen haben. Die hierfür nötigen Informationen zu den einzelnen Zielpersonen können sich Hacker innerhalb weniger Minuten aus zahlreichen Quellen zusammentragen, etwa aus den populären Social-Media-Tools wie Facebook (Name, Geburtsdatum, Freunde), Twitter (Interessen und Follower) oder LinkedIn (Anstellungsverhältnis, Starttermin oder Bildungsverlauf). Mit diesen persönlichen Informationen wirkt der Angreifer überzeugend und kann der Zielperson seine Attacke legitim und glaubwürdig erscheinen lassen.
Einer Studie des Ponemon-Instituts zufolge sind 51 % aller Social-Engineering-Übergriffe finanziell motiviert, gefolgt von dem Ziel, Zugriff auf geschützte Informationen zu erlangen (46 %), sich Wettbewerbsvorteile zu verschaffen (40 %) oder Rache zu nehmen (14 %). Jeder dieser Angriffe kann das betroffene Unternehmen pro Sicherheitsvorfall zwischen 25’000 und 100’000 US-Dollar kosten. Zur Vermeidung von Social-Engineering-Attacken ist nicht nur Technologie, sondern eine Verknüpfung von modernen technischen Lösungen mit einem hohen unternehmensweiten Sicherheitsbewusstsein erforderlich.
Das Aufkommen von Social Bots
Ein Social Bot ist eine Software, die ein Benutzerkonto in einem sozialen Netzwerk kontrolliert und in der Lage ist, dort Basisaktivitäten auszuführen wie zum Beispiel das Posten einer Nachricht oder das Senden einer Freundschaftsanfrage. Der Erfolg eines Socialbots liegt in seiner Befähigung, einen Menschen zu imitieren, was ihn zu einem einzigartigen, besonders gefährlichen Typ von Malware macht. Akzeptiert ein User die Freundschaftsanfrage eines Socialbots, erhält der Bot Zugang zum sozialen Umfeld und den persönlichen Informationen des Betroffenen und damit zu Daten, die z. B. für einen Identitätsmissbrauch genutzt werden können. Auch wenn viele User verschiedene Social-Network-Accounts in einen einzigen integriert haben – das Synchronisieren verschiedener Benutzerkonten kann Social Bots die Möglichkeit eröffnen, über nur eine Attacke verschiedene Empfängerkreise zu erreichen.
Das Austricksen der Suchmaschinenoptimierung (SEO – Search Engine Optimization)
Konsumenten und Unternehmen werden im kommenden Jahr vermutlich mit einer Vielzahl sogenannter Black-Hat-SEO-Attacken konfrontiert werden. Dahinter verbergen sich Angriffe, welche die Ergebnisse von Suchmaschinen manipulieren, um ihre (schadhaften) Links als zutreffender erscheinen zu lassen als die tatsächlich legitimen Suchergebnisse. So wird, ganz im Sinne der Angreifer, eine höhere Anzahl von Zugriffen auf schadhafte Webseiten generiert. Hacker nutzen hierfür besondere Ereignisse des Jahres, die leichter dazu verlocken, schadhafte Links anzuklicken. 2012 werden insbesondere die Olympischen Spiele in London, die Fussballeuropameisterschaft in Polen und der Ukraine oder die Präsidentenwahl in den USA für eine wahre Flut sehr populärer Suchbegriffe sorgen, die beim Anklicken auf schadhafte Links umleiten oder aggressive Malware aktivieren können. Hier sollten Unternehmen die nötige Vorsorge treffen und sicherstellen, dass sie die mit geeigneten Lösungen für das URL-Filtering und die Applikationskontrolle die Risiken für ihre Daten minimieren.
Malware wird zum Big Business
Die Arbeit eines Hackers kann durchaus einträglich sein, heute mehr denn je. Cyberkriminelle agieren selten als isolierte Amateure. Sie gehören meist zu gut strukturierten Organisationen, sind hoch motiviert sowie zielorientiert und verfügen über ausreichend finanzielle Mittel. Als gut organisierte Hackerzellen bringen sie ein beträchtliches Mass an Intelligenz, Zeit und Ressourcen auf, etwa um Botnets auszuführen, welche die betroffenen Unternehmen Millionen kosten. Meist greifen sie ein bestimmtes Ziel erst dann an, wenn der richtige Zeitpunkt gekommen ist und sich die Attacke lohnt, sich also umgehend zu Geld machen lässt.
Dabei sind für Angreifer nicht nur Finanzinformationen von Interesse. Vielmehr tendieren Cyberkriminelle statt zu spezifischen Rechnungs- oder Kreditkartendaten heute verstärkt zum Diebstahl genereller Kundeninformationen. Diese Daten können sehr lukrativ sein, da sie zum Beispiel die individuelle Anpassung künftiger Attacken oder die gezielte Verbreitung von Kampagnen ermöglichen, welche die Wahrscheinlichkeit ihres Erfolgs erhöhen. Nicht selten sind soziale Identitäten im Netz für Hacker wertvoller als eine echte Kreditkarte in der Hand. Bei mehr als 800 Millionen Facebook-Usern, von denen die meisten aktiv und täglich online sind, ist das Potenzial für Cyberkriminelle nahezu unerschöpflich.
Botnets dienen als Hintertür ins Unternehmen
Botnets werden im kommenden Jahr zu einer der grössten Gefahren für die Netzwerksicherheit, mit denen sich Unternehmen konfrontiert sehen. Aus einigen Tausend bis hin zu mehr als einer Million Systemen bestehend, werden Botnets von Cyberkriminellen eingesetzt, um fremde Rechner zu übernehmen und illegale, schädliche Aktivitäten auszuführen – von der Verbreitung von Spam über Datendiebstahl und nicht erlaubten Netzwerkzugriff bis hin zu Denial-of-Service-Attacken (DoS).
Nahm man in der Vergangenheit noch an, dass die populärsten Botnets auf Windows-Maschinen laufen, weiss man heute, dass auch Linux- und Mac-Systeme nicht immun sind. 2012 werden sich Botnets dahingehend weiterentwickeln, dass sie eine Kombination aus Social Engineering und Zero-Day-Exploits nutzen und versuchen werden, aus der wachsenden Verbreitung von Mobile Computing und Social Networking Profit zu schlagen. Darüber hinaus werden neue Botnet-Varianten plattformübergreifend agieren. Die Unternehmen müssen dort, wo sie via 3G oder Wi-Fi-Netzwerke mit Command-and-Control-Servern (C&C) kommunizieren, mit einem häufigeren Auftreten von Apple-, Android- und anderen mobilbasierten Botnets rechnen.
Popularität von QR-Codes
Immer mehr Handelsunternehmen und Werbetreibende bieten sogenannte QR (Quick Response)-Codes an, die der Kunde auf einfache Weise ins Mobiltelefon einscannen und damit auch unterwegs detailliertere Produktinformationen erhalten kann. Check Point erwartet, dass dieser Trend an Popularität zunehmen wird, warnt aber gleichzeitig davor, dass QR-Codes gefährlich sein können. Über den einfachen Scan eines Smartphones beispielsweise kann ein Hacker einen solchen QR-Code nutzen, um den User unbemerkt auf eine schadhafte URL, Datei oder Anwendung zu leiten.
Vorsicht bei der Migration zu IPv6
Der Pool nicht zugeordneter IPv4-Adresses schrumpft rapide, nachdem der letzte Block dieser Adressen bereits im Januar 2011 von der ICANN Assigned Numbers Authority (IANA) ausgegeben wurde. Durch die Verknappung von IPv4-Adressen kommt es zu einer raschen Verbreitung von IPv6. Die Architektur von IPv6 bringt jedoch besondere Security-Anforderungen mit sich. So sind zum Beispiel Teile des Protokolls, anders als bei IPv4, ebenso Übertragungsmechanismen, die für den Einsatz genutzt werden. In einigen Organisationen könnte IPv6 bereits ohne Wissen des Netzwerkadministrators in den Unternehmensnetzen im Einsatz sein und von Hackern oder Botnets als verdeckter Kanal genutzt werden. Da im kommenden Jahr zahlreiche Unternehmen zu IPv6 migrieren, sollten die Organisationen mit Bedacht überlegen, was für einen sicheren Übergang zu IPv6 erforderlich ist.
Virtualisierung als Security-Massnahme nutzen
In ihren Anfängen wurde Virtualisierung meist für die Konsolidierung von Server- und IT-Ressourcen, also für das Verringern von Kosten, Platz und Energieverbrauch, genutzt. Seither hat sie zahlreiche andere Einsatzgebiete und Anwendungen gefunden. Unternehmen beginnen damit, Virtualisierungstechnologien als zusätzliche Verteidigungslinie zu nutzen.



Kommentare
Es sind keine Kommentare vorhanden.