14 IT-Sicherheitsprognosen für 2014 von Check Point

San Carlos, CA – 09. Dezember 2013 – Check Point® Software Technologies Ltd. (Nasdaq: CHKP), der weltweit führende Anbieter im Bereich der Internetsicherheit, skizziert die 10 größten Bedrohungen und wie sich die 4 wichtigsten Sicherheitsmaßnahmen entwickeln werden.

1. Angriffe durch Social Engineering

Die Kombination von Social Media und gezielten E-Mails ergibt einen gefährlichen Cocktail, dies wird auch 2014 ein Thema sein, mit dem sich IT-Sicherheitsexperten beschäftigen müssen. Hacker nutzen Informationen aus Mitarbeiter-Profilen bei Linkedin oder Facebook, um ihren auserwählten Opfern gefälschte E-Mails zu schicken, die Links zu Malware enthalten. Beim Anklicken wird dann automatisch ein Virus oder Trojaner installiert und ausgeführt, so dass im nächsten Schritt der gezielte Angriff starten kann. Aktuell hält der Cryptolocker Ransomware-Angriff Unternehmen auf Trab, indem er Geschäftsdaten verschlüsselt, die nur nach Zahlung eines Lösegelds wieder freigegeben werden.

2. Interne Bedrohungen

Das vielleicht wichtigste und vielzitierteste Beispiel ist die NSA-Affäre um den Whistleblower Edward Snowden. Unternehmen sollten daraus lernen und ihre sensiblen Daten klassifizieren und genau prüfen, wer Zugriff auf welche Daten haben sollte und wer nicht.

3. Gezielte Malware-Kampagnen

Anlässlich des im letzten Jahr aufgedeckten Eurograbber-Angriffs müssen Unternehmen und Organisationen darauf gefasst sein, dass Hacker in Zukunft mit hochintelligenten Malware-Kampagnen arbeiten. Abgesehen haben sie es auf Geld und geistiges Eigentum, dass sie durch Manipulieren von Transaktionen stehlen. Hier geht es zur Eurograbber Story: https://www.checkpoint.com/products/downloads/whitepapers/Eurograbber_White_Paper.pdf

4. Botnetze

Botnetze sind oft der Anfang allen Übels und bleiben es auch, denn dafür ist das Geschäftsmodell viel zu lukrativ. Der 3D Security Report von Check Point zeigte Anfang des Jahres, dass von den annähernd 900 untersuchten Unternehmen bereits 63% mit einem Bot infiziert waren. 70 Prozent aller gefundenen Bots kommunizierten alle zwei Stunden mit dem Command & Control Server. Zum Check Point 3D Security Report geht es hier: http://www.checkpoint.com/campaigns/security-report/

5. Angriffe über BYOD

Wenn Mitarbeiter ihre eigene IT mitbringen, stellt das das Unternehmen vor enorme Probleme. Einer Studie zu Mobile Security zur Folge gab es bei 79 Prozent der 800 befragten Unternehmen einen Sicherheitsvorfall oftmals in direkter Verbindung mit BYOD. Da mehr und mehr mobile Geräte Einzug in das Geschäftsleben halten, ist ein klarer Anstieg bei diesen Vorfällen zu erwarten. Zur Mobile Security Studie geht es hier: http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report2013.pdf

6. Angriffe auf kritische Infrastrukturen

Staatlich unterstütztes Cybersnooping und durch Spionage motivierte Angriffe werden weiter zunehmen. Besonders problematisch sind dabei nach wie vor Angriffe auf kritische Infrastrukturen wie Kraftwerke oder öffentliche Verkehrssysteme. Stuxnet, Flame, Gauss und Co. haben in den letzten Monaten gezeigt, was möglich ist.

7. DDoS-Angriffe

Diese Art von Angriffen wird zunehmen, da sie in der Vergangenheit so gut funktioniert haben und sich nur wenige Webseiten davor schützen konnten. Besonders gefährlich sind Multivektor-Angriffe, die DDoS mit Account-Fälschung und Betrug kombinieren.

8. Datendiebstahl

Hacker haben es vor allem auf Kundendaten abgesehen. Angriffe auf Adobe, Evernote, LivingSocial und andere Unternehmen haben dies wieder einmal bewiesen. Identität ist die neue Währung, daher werden Angriffe, die auf Datendiebstahl abzielen, eher zu- als abnehmen.

9. Diebstahl von Benutzerkonten

In 2013 haben wir eine ganze Reihe von kompromittierten Benutzerkonten gesehen, über die falsche Botschaften verbreitet wurden. Diese Art der Desinformation soll Verwirrung stiften und ist oftmals politisch motiviert. Durch die Zunahme der Bedeutung von Kurznachrichtendiensten wie Twitter werden auch Benutzerkonten häufiger Opfer von Angriffen.

10. Angriffe auf Smart Home-Systeme

Immer mehr Gegenstände des Alltags werden mit dem Internet verbunden. Mit dieser Entwicklung einhergehend wird auch der Hackerangriff in den eigenen vier Wänden realistischer. Schwachstellen werden gesucht und gefunden, tägliche Lebensmuster ausgehorcht und ausgenutzt.

Nach den 10 größten Gefahrenquellen für die IT-Sicherheit in 2014,  folgt nun ein Blick auf die Weiterentwicklung der vier wichtigsten Sicherheitsmaßnahmen für 2014.

Einheitliche Sicherheitskonzepte, einschichtige Sicherheitsarchitekturen und Multi-Vendor-Lösungen sind nicht mehr effektiv genug. Hersteller werden mehr und mehr dazu übergehen, Sicherheitslösungen aus einer Hand anzubieten.

Big Data Security

Große Datenmengen bieten ebenfalls große Möglichkeiten zur Bedrohungsanalyse, sie ermöglichen das Erkennen von Mustern von neuen aber auch älteren Bedrohungen. Sicherheitslösungen werden diese Daten verarbeiten und genau diese Analyse leisten können.

Verstärkte Zusammenarbeit bei Bedrohungsszenarien

Sicherheitsanbieter und Unternehmen werden zu der Erkenntnis gelangen, dass nur ein gemeinsames Handeln ein vollständiges Bild der Bedrohungslandschaft liefert. Daher ist es wichtig, zusammenzuarbeiten und Wissen über Bedrohungen auszutauschen, um sich optimal zu schützen. Dies wird zu Partnerschaften zwischen Sicherheitsanbietern und Kunden führen, um Lösungen aktuell zu halten und um Systeme vor den neuesten Bedrohungen zu schützen.

Cloud-Konsolidierung

Cloud Services werden in der Zukunft das Mittel der Wahl zur Übermittlung von großen Datenmengen werden. Gerade auch sensible Informationen über aktuelle Angriffe können über die Wolke mit Sicherheitsanbietern geteilt werden, um bisher nicht betroffene Unternehmen pro aktiv zu informieren und zu schützen.