Prognosen zur IT-Sicherheit

Das werden die größten Security-Bedrohungen 2012

05.12.2011 von Klaus Manhart
Mobile Malware-Bedrohungen, gezielte Attacken und Social Engineering auf Social Media Plattformen - das sind die Top-Security-Bedrohungen, mit denen Unternehmen im nächsten Jahr rechnen müssen. Ein neuer Report listet die zehn größten Web- und E-Mail-Gefahren für 2012.

Unternehmen müssen mit einem Anstieg der gezielten Attacken und Social Media Bedrohungen sowie zunehmender mobilen Malware rechnen. In dem Report des Sicherheitspezialisten M86 Security sind die Top 10 der Cyber-Bedenken für das Jahr 2012 gelistet. Innerhalb der wichtigsten 10 Sicherheitsprognosen dominieren vor allem drei Bedrohungen:

1. Gezielte Attacken werden immer komplexer und öffentlicher.

Cyber-Kriminelle haben 2011 die gezielten Attacken auf ein neues Niveau angehoben. Sie haben ihre Methoden verfeinert und zielen besonders auf bekannte kommerzielle und staatliche Organisationen. Sony und RSA sind nur zwei Beispiele von namhaften Unternehmen, die in letzter Zeit gezielten Attacken ausgesetzt waren. Diese haben hohe Kosten verursacht, Benutzerdaten gefährdet und den Geschäftsablauf beeinflusst. Die Studie erwartet für das nächste Jahr einen Anstieg der Zahl dieser Attacken. Cyber-Kriminelle werden gestohlene digitale Dokumente nutzen und Zero-Day- und mehrstufige Attacken durchführen, um Organisationen zu infiltrieren. So erhalten sie Zugang zu persönlichen, betrieblichen und selbst zu geheimen Regierungsinformationen.

2. Cyberkriminelle werden sich weiterhin die Beliebtheit Sozialer Netze zunutze machen.

In der 2010er-Ausgabe des jährlichen Reports haben die M86 Security Labs den Anstieg schädlichen Spams vorhergesagt, der Social-Networking-Seiten wie Facebook, Twitter, LinkedIn und Google+ imitiert. Dies hat sich 2011 auch bewahrheitet, und die Spam-Kampagnen wurden verstärkt um arglose Nutzer zu überlisten. Eine ebenso verbreitete Form des Social-Networking-Betrugs ist das sogenannte "Likejacking". Dabei werden Nutzer dazu verleitet, harmlos erscheinende aber schadhafte Seite zu "liken", die dann wiederum mit den Freunden des Nutzers geteilt werden. Gekürzte URLs und vorgetäuschte Umfragen sind weitere Methoden, die verstärkt für Social Engineering genutzt werden. Dies geschieht, um Nutzer zu scheinbar legitimen Handlungen zu verleiten, die aber in Wahrheit dazu genutzt werden, Malware herunterzuladen oder Daten zu stehlen.

Mobile Malware

3. Mobile Malware wird zur realen Bedrohung.

2011 nahm die Menge an Malware für mobile Endgeräte in besorgniserregendem Ausmaß zu. Die Android-Plattform war ein häufiges Ziel von Cyberkriminellen, die versuchten Sicherheitskontrollen zu umgehen, die vor Bank-Trojanern schützen sollten. Darüber hinaus vernetzen zahlreiche Nutzer ihre mobilen Geräte mit den Arbeitsrechnern, weshalb viele Cyberkriminelle diese Geräte verstärkt als Bots nutzen. Desweiteren synchronisieren Angestellte Dateien, Mails und andere Daten auf ihre nichtverwalteten Privatgeräte. Unternehmen werden sich deshalb darauf einstellen müssen, für die dadurch zu erwarteten Sicherheits- und Compliance-Herausforderungen gewappnet zu sein.

Ein weiterer Trend, der für 2012 erwartet wird, ist die Zunahme von Malware auf Social Media Plattformen. Nutzer greifen darauf häufig über mobile Geräte zu, wodurch Kriminelle den Standort des jeweiligen Nutzers mit Hilfe der GPS-Koordinaten ermitteln können. Dies ist insbesondere mit Hinblick auf die Sicherheit von Kindern bedenklich.

Weitere Prognosen des Reports umfassen: die Zunahme der Cyberattacken im Zusammenhang von großen Sport-Ereignissen wie den Olympischen Spielen, Angriffe auf Cloud-Dienste, der Rückgang der Malware-Spams und die immer raffinierteren Angriffe sowie der Einsatz von Exploit-Kits von Drittanbietern.

G Data hat 15.000 User in elf Ländern befragt; Quelle: G Data, 2011
Einsatz der Securitylösungen; Quelle: G Data, 2011
Einschätzung der Leistungsfähigkeit der kostenlosen Securitylösungen; Quelle: G Data, 2011
Welche kommerzielle Security-Lösung nutzen Sie? Quelle: G Data, 2011
Welche kostenlose Security-Lösung nutzen Sie? Quelle: G Data, 2011
Welche Security-Lösungen werden in den untereschiedlichen Ländern eingesetzt? Quelle: G Data, 2011
Wie leistungsfähig sind kostenlose Security-Lösungen? Quelle: G Data, 2011
Zahl der Schadprogramme nimmt zu; Quelle: G Data, 2011
Installierte Security-Lösungen im Ländervergleich; Quelle: G Data, 2011
Klicken auf URLs in sozialen Netzwerken; Quelle: G Data, 2011
Vergleich zwischen kostenlosen und kommerziellen Security-Lösungen; Quelle: G Data, 2011
Ralf Benzmüller, G Data; Quelle: G Data, 2011

Der jährlich von M86 Security herausgegebene Report basiert auf dem Ergebnis von Forschungen aus dem vergangenen Jahr. Das Labor untersuchte die Bedrohungen und Attacken von 2011 und prognostiziert basierend auf diesem Ergebnis die Cyber-Security-Trends für das kommende Jahr, damit sich Organisationen dagegen rüsten können. Den vollständigen M86 Security Report inklusive einer Liste aller Sicherheits-Prognosen für 2012 finden Sie hier. (cio/cm)