ChannelPartner
Alternatives Drucklayout:
› reiner Text
Link: https://www.channelpartner.de/a/die-10-bedrohungsszenarien-2010,285868

Laut Fortinet

Die 10 Bedrohungsszenarien 2010

Datum:14.12.2009
Auch 2010 werden Cyber-Attacken und neuartige Malware wieder Schlagzeilen liefern. Cloud Computing, Social Media und Virtualisierungstechnologien üben schon heute einen starken Einfluss auf Unternehmensnetzwerke aus und die Methoden der Cyberkriminallen werden immer raffinierter. Security-Dinstleistern ist daher zu raten, sich umfassend über neue Gefahren zu informieren und bei ihren Kunden umfassende Security-Konzepte einzusetzen. Fortinet nennt die Top 10 der Security-Trends 2010.

Auch 2010 werden Cyber-Attacken und neuartige Malware1 wieder Schlagzeilen liefern. Cloud Computing, Social Media und Virtualisierungstechnologien üben schon heute einen starken Einfluss auf Unternehmensnetzwerke aus und die Methoden der Cyberkriminallen werden immer raffinierter. Security-Dinstleistern ist daher zu raten, sich umfassend über neue Gefahren zu informieren und bei ihren Kunden umfassende Security-Konzepte einzusetzen2. Fortinet3 nennt die Top 10 der Security-Trends 2010 - Worauf sich Reseller im neuen Jahr einstellen müssen:

1. Sicherheit in virtualisierten Umgebungen

Der Schutz virtueller Umgebungen erfordert nicht nur die Absicherung der physischen Perimeter, sondern auch der Interaktion zwischen virtuellen Geräten. Wird eine neue virtuelle Maschine erstellt, können sich Infektionen überkreuz ausbreiten. Unternehmen müssen daher sicherstellen4, dass die Security-Richtlinie für den Perimeter nicht nur für die virtuelle Umgebung5 gilt, sondern der virtuellen Bewegung der Server folgen kann.

2. Information zentrierte Security

Im nächsten Jahrzehnt wird es verstärkt auf eine informationszentrierte statt einer netzwerkzentrierten Security ankommen, da Daten zunehmend außerhalb traditioneller Unternehmensnetzwerke verfügbar sein werden. Die Definition von "Netzwerk" umfasst nicht mehr nur das LAN, sondern auch verteilte Netzwerke, Cloud-basierte Netzwerke, Social Media Netzwerke, Mobilfunknetze, virtuelle Netzwerke usw. Daten müssen über die Netzwerkinfrastruktur hinaus geschützt werden, indem an jedem Datenberührungspunkt oder internem Netzwerkabschnitt Security-Kontrollen eingerichtet sind und nicht nur am Perimeter. Information6 zentrierte Security stellt im Gegensatz zur Netzwerk zentrierten Security einen granularen, intelligenten und vielschichtigen Ansatz dar, der den schwächsten Punkt im Netzwerk gegen Angriffe schützt.

3. Sicherheit in der "Wolke"

Cloud7 Services konfrontieren Unternehmen mit zahlreichen Risiken8 und Schwachstellen. Daten werden über öffentliche Kanäle zwischen einzelnen Netzwerken hin- und hergeschickt, was die Möglichkeiten für Infektionen oder Betrug steigert. 2010 wird der Schutz der Cloud mehr denn je ein Thema sein, da immer mehr Unternehmen Services wie Miet-Storage, Software as a Service, virtuelle IT und Application Hosting einführen. Die Frage, wie ruhende Daten und Daten in Bewegung geschützt9 werden können, zwingt Unternehmen dazu, verschiedene Security-Mechanismen zum Schutz ihrer Daten zu prüfen, wie zum Beispiel Verschlüsselung, SSL Inspection10, Data Leakage Prevention und Antivirus.

4. Mehrschichtige Applikationskontrolle

Die immer beliebter werdenden Social Media Applikationen bringen neue Gefahren mit sich. Das stellt vor allem für Unternehmen eine Gefahr dar, deren Mitarbeiter solche Applikationen auch privat über das Firmennetzwerk11 nutzen. Erst kürzlich richteten ‚Koobface‘ und ‚Secret Crush‘ Schaden auf Millionen Seiten von Facebook und MySpace Nutzern an. 2010 wird sich der Bereich Application Security deutlich weiterentwickeln und intelligente, mehrschichtige Security12-Kontrollen hervorbringen. Damit können granulare Richtlinien für einzelne Applikationen definiert werden, um bestimmte Applikationsschichten zuzulassen oder zu blocken. Zudem können zugelassene Applikationen nach gefährlichen Aktivitäten überprüft und diese direkt am Gateway abgefangen13 und beseitigt werden.

5. Netzwerkfunktionalität in Appliances

Christian Vogt, Country Manager Germany & Netherlands bei Fortinet: "Crime Kits werden sich 2010 weiterentwickeln!"
Foto: Ronald Wiltscheck

Die Konsolidierung von Netzwerk-Services wird auch 2010 bei budgetbewussten Kunden auf Akzeptanz stoßen. WAN Acceleration hat sich als integriertes Feature in konsolidierten Security-Lösungen bereits etabliert. Gutartiger Datenverkehr kann so beschleunigt und bösartiger effektiv geblockt werden. Switching und VoIP sind Netzwerk-Services, die als nächstes in konsolidierte Security-Lösungen14 integriert werden könnten.

6. Crime-as-a-Service (CaaS)

Mehr Security

  • Goldene Zukunft für Cyber-Kriminelle22

  • Security-Trends 201023

  • Die 12 schlimmsten Bedrohungen 201024

  • IT-Gigfel in Stuttgart25

  • IT-Security aus Asien26

  • Die 8 größten Risiken im Web 201027

  • 3 neue Gefahren im Netz28

  • Sensible Daten verstecken29

  • 4 Sicherheitsregeln für Virtualisierung30

  • Nutzen von Security berechnen31

  • Sicherheitssoftware für Familien32

  • Von der Schweinegrippe profitieren33

  • Neues aus der Security-Branche34

  • 5 Tipps zur Sicherheit am Gateway35

  • 5 perfide Tricks der Cyber-Gangster36

  • Die 12 aktivsten Spam-Versender37

  • 4 Milliarden Bedrohungen täglich38

 

Cyberkriminelle werden sich 2010 vom neuen Security-as-a-Service-Modell (SaaS9 inspirieren lassen und ihr eigenes Crime-as-a-Service- Modell einführen, um Hacker oder ganze Umgebungen für kriminelle Handlungen zu vermieten. Security-as-a-Service wird beliebter, da Unternehmen die komplexe Aufgabe der Netzwerkabsicherung an Service Provider15 übertragen können. Die Vorteile liegen auf der Hand: Kosteneffektivität und Einfachheit. Aufgrund dessen wird SaaS auch 2010 im Trend liegen - ebenso wie Crime-as-a-Service. Cyberkriminelle erweitern damit ihre Reichweite und können zudem ihre Identität vertuschen. Fortinet erwartet für 2010 einen deutlichen Zuwachs an so genannten "Crime Kits", also Bausätzen, die über die zentralisierte Systemsteuerung16 eines Botnetzbetreibers bösartige Netzwerke anonym steuern und verwalten können.

Diese "Crime Kits" werden sich 2010 noch weiterentwickeln und schließlich Wartungsleistungen, Hilfestellungen und Q&A-Support durch kriminelle Interessengemeinschaften integrieren. Die derzeit gängigste CaaS-Methode ist die Anmietung von Netzwerken für die Verteilung von Malware, Adware oder Spam. Service-Angebote wie Beratungsleistungen und die Vermietung von Hackern für DDoS-Angriffe, das Stehlen von Informationen und Erpressung von politischen Parteien, Regierungen, Unternehmen und Bürgern sind im Kommen.

7. Scareware und Ransomware

Verbraucher wissen sich immer besser vor Scareware zu schützen. Eigentlich ein gutes Zeichen. Da die hohe Lukrativität gefälschter Security-Software lockt, werden Cyberkriminelle dennoch neue Mittel und Wege finden. Ransomware beispielsweise verschlüsselt Daten und Dateien und macht sie dadurch unbrauchbar. Erst gegen Lösegeldzahlungen, oftmals per MMS, erhalten die Opfer den Schlüssel zur Wiederherstellung17 der Daten.

8. Neue Methoden der Geldwäsche

Fortinet rechnet für 2010 mit neuen Geldwäschemethoden. Im Vordergrund stehen dabei die Rekrutierung und Nutzung von Geldwäschern - meist ahnungslosen18 Einzelpersonen - anhand innovativer, professioneller Stellenausschreibungen. Cyberkriminelle werden sich darauf konzentrieren, die Identität der Geldwäscher zu verschleiern. Mithilfe von Authentifizierungstechniken erhalten Ermittler und Behörden, die mit kriminellen Netzwerken in Kontakt treten, gezielt falsche Informationen. Echte Informationen etwa zu Geldwäschekonten laufen nur über authentifizierte Verbindungen.

9. Microsoft und andere Plattformen im Visier der Verbrecher

Mit der steigenden Nutzung neuer Plattformen werden Cyberkriminelle19 ihre Angriffe über Microsoft Windows hinaus ausbreiten. 2010 sorgen insbesondere zwei Faktoren für Angriffe auf andere Plattformen. Zum einen bieten plattformübergreifende Applikationen wie zum Beispiel Flash, Javascript usw. ein erhöhtes Angriffsrisiko und zahlreiche Ziele. Zum anderen haben es Hacker auf die Ausbeutung dieser Plattformen abgesehen. Schwachstellen in mobilen Plattformen und Komponenten wie MMS-Nachrichten auf dem iPhone oder bösartiger20 Code in SymbianOS wurden bereits entdeckt. Für 2010 ist hier mit weiteren Möglichkeiten und Methoden zu rechnen.

10. Botnetz-Angriffe

Bei Botnetze-Angriffen wird es nicht mehr nur um die Verschleierung21 ihrer binären Codes gehen, sondern verstärkt um legitime Kommunikationsmittel wie seriöse Protokolle, Datenverschlüsselung und Authentifizierungstechniken. Botnetz-Aktivitäten über Twitter und Google-Gruppen wurden bereits entdeckt - Tendenz steigend. (rw)

Links im Artikel:

1 https://www.channelpartner.de/285809/
2 https://www.channelpartner.de/285758/
3 http://www.fortinet.de/
4 https://www.channelpartner.de/285750/
5 https://www.channelpartner.de/ueber.cfm?id=2542
6 https://www.channelpartner.de/285658/
7 https://www.channelpartner.de/285786/
8 https://www.channelpartner.de/285327/
9 https://www.channelpartner.de/285789/
10 https://www.channelpartner.de/285576/
11 https://www.channelpartner.de/285704/
12 https://www.channelpartner.de/284936/
13 https://www.channelpartner.de/285721/
14 https://www.channelpartner.de/285507/
15 https://www.channelpartner.de/284280/
16 https://www.channelpartner.de/284338/
17 https://www.channelpartner.de/285267/
18 https://www.channelpartner.de/285170/
19 https://www.channelpartner.de/285362/
20 https://www.channelpartner.de/285433/
21 https://www.channelpartner.de/285064/
22 https://www.channelpartner.de/285786/
23 https://www.channelpartner.de/285809/
24 https://www.channelpartner.de/285789/
25 https://www.channelpartner.de/285755/
26 https://www.channelpartner.de/285721/
27 https://www.channelpartner.de/285704/
28 https://www.channelpartner.de/285576/
29 https://www.channelpartner.de/285507/
30 https://www.channelpartner.de/285433/
31 https://www.channelpartner.de/285362/
32 https://www.channelpartner.de/285267/
33 https://www.channelpartner.de/285170/
34 https://www.channelpartner.de/285064/
35 https://www.channelpartner.de/284936/
36 https://www.channelpartner.de/285327/
37 https://www.channelpartner.de/284338/
38 https://www.channelpartner.de/284280/

IDG Tech Media GmbH
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.