Unternehmen im Fadenkreuz von Cyber-Kriminellen Teil 1

Aktuelle Cyber-Gefahren und Trends 2017



Andreas Th. Fischer ist freier Journalist im Süden von München. Er verfügt über langjährige Erfahrung als Redakteur bei verschiedenen IT-Fachmedien, darunter NetworkWorld Germany, com! professional und ChannelPartner. Seine fachlichen Schwerpunkte liegen in den Bereichen IT-Security,  Betriebssysteme, Netzwerke, Virtualisierung, Cloud Computing und KI. 

Zunehmende Bedrohung durch das IoT

Eine weitere Gefahr bringt Carsten Böckelmann, Regional Sales Director DACH-NL bei Bitdefender, ins Spiel: "Viele aktuelle Bedrohungen haben ihre Ursachen in der sich wandelnden IT. Virtualisierung, Vernetzung und das Internet der Dinge bestimmen die Entwicklung." Böckelmann sieht "fallende Grenzen zwischen persönlicher und beruflicher Nutzung, öffentlichem und unternehmenseigenem Netzwerk, Premises- und Cloud-Strukturen". Seine eindringliche Warnung lautet: "So finden Angreifer täglich neue Lücken, in die sie vorstoßen können."

Für 2017 rechnet Böckelmann mit einem "weiterhin exponentiellen Anstieg von Angriffen, egal ob das nun Advanced Persistent Threats, digitale Erpressungen oder DDoS-Angriffe auf Infrastrukturen sind". Die Sicherheitsmechanismen von Unternehmen würden dadurch stündlich auf die Probe gestellt.

"Angreifer finden täglich neue Lücken, in die sie vorstoßen können." Carsten Böckelmann, Regional Sales Director DACH-NL bei Bitdefender
"Angreifer finden täglich neue Lücken, in die sie vorstoßen können." Carsten Böckelmann, Regional Sales Director DACH-NL bei Bitdefender
Foto: Bitdefender

"Das IoT wird 2017 verstärkt in den Fokus der Hacker geraten", ist auch Sven Janssen von SonicWall überzeugt. Fehlende Sicherheitsstandards machten es ihnen relativ einfach, Attacken erfolgreich durchzuführen. Besonders bei kritischen Infrastrukturen wie Energie, Wasser sowie Transport und Verkehr könne ein Angriff unvorhersehbare und vor allem weitreichende Folgen für Unternehmen und Verbraucher mit sich bringen. "In diesem Zusammenhang sind auch Szenarien denkbar, in denen ein Botnetz, das aus einer beliebigen Zahl von Smartphones weltweit besteht, Attacken auf Unternehmen oder andere Einrichtungen ausführt", so Janssen. Die Wahrscheinlichkeit sei deshalb so hoch, weil viele Smartphones nicht durch Sicherheits-Software geschützt seien.

"Die Robustheit von mittelständischen IT-Infrastrukturen wird 2017 harten Praxistests ausgesetzt." Wieland Alge, Vice President und General Manager EMEA bei Barracuda Networks
"Die Robustheit von mittelständischen IT-Infrastrukturen wird 2017 harten Praxistests ausgesetzt." Wieland Alge, Vice President und General Manager EMEA bei Barracuda Networks
Foto: Barracuda Networks

Es liegt auf der Hand, das auch die Software in vielen IoT-Geräten aktualisiert werden sollte. Darin sieht Christoph Stoica von Micro Focus jedoch auch ein Problem: "Für das Einspielen solcher Updates muss das System auf das Internet zugreifen. Ein Angreifer könnte sich als Update-Server ausgeben und auf diesem Weg einen Trojaner installieren." Auch Wieland Alge, Vice President und General Manager EMEA bei Barracuda Networks, ist der Meinung, dass Hersteller und Anwender kaum in der Lage sind, IoT-Geräte sicher zu produzieren und einzusetzen. "Die Vernetzung durch das Internet der Dinge und Industrie 4.0 bietet Cyber-Kriminellen von Tag zu Tag größere Angriffsflächen", so Alge. Weil die Kosten für digitale Angriffe gesunken sind, geraten vermehrt Mittelständler und Kleinstunternehmen in den Fokus der Cyber-Kriminellen. "Die Robustheit von mittelständischen IT-Infrastrukturen wird 2017 harten Praxistests ausgesetzt", warnt der Barracuda-Manager.

Nichtsdestotrotz muss die Absicherung des Internet of Things und der rasant wachsenden Industrie 4.0 oberste Priorität bleiben, betont Jörn Kraus von Westcon Security. "Der groß angelegte Angriff auf Telekom-Router vor einigen Wochen war nur ein erster Vorgeschmack auf die Attacken, mit denen wir 2017 rechnen müssen."

Auch Raphael Labaca Castro von Eset Deutschland sieht Gefahren im IoT: "Der Trend zeichnet sich ab, alles zu hacken, was in irgendeiner Weise vernetzt und smart ist." Im vergangenen Jahr sei es Hackern bereits gelungen, größere Infrastrukturen lahmzulegen. Das beste Beispiel dafür sei der BlackEnergy-Trojaner, der 1,4 Millionen Menschen in der Ukraine vom Strom abgetrennt habe. Auch in Bayern sei ein Atomkraftwerk mit der Malware Win32/Ramnit und Win32/Conficker infiziert worden. Die betroffenen Systeme seien zwar nicht online gewesen, die Infektionen hätten sich aber leicht über USB-Sticks verbreiten können.

"Die Identität eines jeden Geräts, einer Person oder Applikation sollte der Dreh-und Angelpunkt für die konsolidierte Identifikation sein." Alexander Noffz, Channel Manager EMEA Central bei Ping Identity
"Die Identität eines jeden Geräts, einer Person oder Applikation sollte der Dreh-und Angelpunkt für die konsolidierte Identifikation sein." Alexander Noffz, Channel Manager EMEA Central bei Ping Identity
Foto: Ping Identity

Alexander Noffz, Channel Manager EMEA Central bei Ping Identity, sieht dagegen das Ende einer auf Passwörter und Logins fokussierten IT-Sicherheit nahen. "Die Identität eines jeden Geräts, einer Person oder Applikation sollte der Dreh-und Angelpunkt für die konsolidierte Identifikation sein." Nur so könne verhindert werden, das unberechtigte Personen einen Zugriff auf Daten, Geräte oder Anwendungen erhalten.

Im zweiten Teil des Übersichtsartikels "Unternehmen im Fadenkreuz der Cyber-Kriminellen" geht es um die Frage, wie Security-Dienstleister ihren Kunden helfen können, die genannten Gefahren abzuwehren.

Zur Startseite