Follow by Email

Mittwoch, 28. März 2012

12 Sicherheitsprognosen für 2012

12 Sicherheitsprognosen für 2012 / Trend Micro


Quelle:
http://www.3xs-it.com/_files/files/TrendMicro/WP_12_Sicherheitsprognosen_2012_DE.pdf


Die BYOD-Ära („Bring Your Own Device“) hat unwiderruflich begonnen. Immer mehr Unternehmensdaten werden auf Geräten gespeichert oder genutzt, die nicht der uneingeschränkten Kontrolle von IT-Administratoren unterliegen.

Damit steigt die Wahrscheinlichkeit von Datenverlusten, die unmittelbar auf die Verwendung unzureichend gesicherter privater Geräte zurückzuführen sind.

2012 wird es ganz zweifellos Vorfälle dieser Art geben.

Gezielte Angriffe auf virtuelle Maschinen (VMs) und Cloud-Computing-Services sind zwar potenziell denkbar – für Angreifer besteht jedoch keine unmittelbare Notwendigkeit zu einer solchen Vorgehensweise, da herkömmliche gezielte Angriffe auch in diesen neuen Umgebungen wirkungsvoll durchgeführt werden können.
Virtuelle und cloudbasierte Plattformen sind genauso leicht angreifbar, aber schwieriger zu schützen. Die Hauptlast tragen also die IT Administratoren, die im Zuge der Übernahme dieser Technologien dafür sorgen müssen, dass die unternehmenskritischen Daten geschützt bleiben.


Mit der weltweit zunehmenden Nutzung von Smartphones werden mobile Plattformen zu immer attraktiveren Zielen für Cyberkriminelle. Besonders die Plattform Android hat sich zu einem bevorzugten Angriffsziel entwickelt, denn sie ist aufgrund ihres Verteilungsmodells für Apps für jedermann vollkommen offen.
Wir sind davon überzeugt, dass sich dies 2012 fortsetzen wird, obgleich auch andere Plattformen unter Beschuss geraten werden.


Bislang stammen die Bedrohungen für mobile Plattformen aus bösartigen Apps. Wir gehen davon aus, dass Cyberkriminelle es künftig auch auf Apps aus seriösen Quellen absehen werden. Voraussichtlich werden sich Schwachstellen oder auch Programmierfehler finden lassen, die einen Datendiebstahl oder

-zugriff ermöglichen. Hinzu kommt, dass nur sehr wenige App-Entwickler über einen wirklich ausgereiften Prozess für den Umgang mit Schwachstellen und deren Behebung verfügen, sodass Sicherheitslücken möglicherweise über einen längeren Zeitraum bestehen bleiben.

Das Botnetz als „herkömmliches“ Instrument der Cyberkriminalität wird sich als Reaktion auf die Maßnahmen seitens der IT- Sicherheitsbranche weiterentwickeln. Die Tage der riesigen Botnetze könnten gezählt sein.

Stattdessen wird es womöglich mehr, wenn auch kleinere, aber dadurch auch leichter kontrollierbare Botnetze geben. Durch kleinere Botnetze sinken die Risiken für Cyberkriminelle: Der Verlust eines einzelnen Botnetzes macht sich dadurch nicht mehr im gleichen Umfang für sie bemerkbar.


Cyberkriminelle werden zunehmend versuchen, Gewinne aus dem Missbrauch rechtmäßiger Online-Ertragsquellen, beispielsweise Online-Werbung, zu ziehen. Auf diese Weise bleiben sie sowohl für die Ermittlungsbehörden als auch für die von Banken und anderen Finanzinstituten zum Schutz vor Betrug eingesetzten Sicherheitswächter unsichtbar.


Online-Gruppen wie Anonymous und LulzSec haben es 2011 zu Berühmtheit gebracht indem sie aus unterschiedlichen politischen Gründen Unternehmen und Einzelpersonen ins Visier genommen haben. Die Motivation dieser Gruppen wird 2012 aller Wahrscheinlichkeit nach noch steigen. Sie werden ihre Fähigkeiten, in Unternehmen einzudringen und die Aufspürung durch IT-Profis und Ermittlungsbehörden zu vermeiden, weiter verbessern.

Vertrauliche Daten werden online gestellt – und zwar größtenteils durch die Nutzer selbst. Die neue Generation der jungen Nutzer sozialer Netzwerke hat eine andere Einstellung zum Schützen und Freigeben von Informationen.

Persönliche Daten werden bereitwilliger an Dritte weitergegeben, beispielsweise in sozialen Netzwerken. Damit bieten sich für Angreifer erstklassige Aussichten.

Durch die größere Menge der online verfügbaren persönlichen Informationen können Cyberkriminelle individuellere und auf das jeweilige Ziel feiner abgestimmte Angriffe gegen Unternehmen aller Größenordnungen starten.
Wie schon in der Vergangenheit werden Cyberkriminelle auch künftig ihr Hauptaugenmerk darauf richten, sich Zugang zu den Online-Bankkonten von Unternehmen zu verschaffen.


Da sich komplexe, hartnäckige Bedrohungen (Advanced Persistent Threats, APT ) zunehmend als wirkungsvoll erweisen, werden auch andere interessierte Parteien – etwa Aktivistengruppen, Unternehmen und Regierungen – dazu übergehen, vergleichbare Tools und Taktiken zur Erreichung ihrer Ziele einzusetzen.


Quelle:
http://www.3xs-it.com/_files/files/TrendMicro/WP_12_Sicherheitsprognosen_2012_DE.pdf



Keine Kommentare:

Kommentar veröffentlichen