Das sind die größten Bedrohungen 2008

Nun steuern Sicherheitsexperten einen Ausblick auf die Bedrohungen für das Jahr 2008 bei. “Netzwerkkriminalität kann inzwischen als Industriezweig gelten, der mehr als 100 Milliarden Dollar im Jahr erwirtschaftet”, schätzt Mary Landesmann, Sicherheitsforscherin bei ScanSafe. Da, wie eine Untersuchung von IDC zeigt, 55 Prozent aller ungeschützten PCs spätestens nach einer halben Stunde mit Spyware und anderem Ungeziefer verseucht sind, gelte es in erster Linie, “Nutzer zu schulen, damit sie gefährliche Situationen rechtzeitig erkennen und richtig handeln können”, so Landesmann.

Als Hauptrisiken für 2008 sieht Landesmann den wachsenden Missbrauch von Web-2.0-Plattformen, Bedrohungen, die durch den mobilen Zugriff auf Unternehmensnetze entstehen und neue Rekorde beim Datendiebstahl. Der Storm-Worm werde die Sicherheitslandschaft 2008 ebenfalls beschäftigen. Der Schädling ist Teil einer hochgradig organisierten und koordinierten Serie von Angriffen, die mit über 1,5 Millionen infizierter Maschinen zu einem der bislang größten bekannten Botnets führten. Die Sicherheitsforscher von ScanSafe erwarten, dass über 2008 hinaus die Kriminellen dieses Heer infizierter Rechner für ihre Zwecke einsetzen werden.

Web-2.0-Umgebungen locken Millionen von Anwendern auf MySpace oder YouTube, Second Life oder World of Warcraft. Mit den Anwendern kommen auch Hacker und Kriminelle, denn auf diesen Plattformen bieten sich vielfältige Angriffsflächen. Damit sind nicht nur die Nutzer und deren Hard- und Software bedroht – für Unternehmen steht die Firmenreputation auf dem Spiel. Über immer ausgereiftere Social-Engineering-Technologien passen sich Hacker an die neuen Gegebenheiten in diesen Plattformen an.

Hacker nutzen vorzugsweise Online-Werbung, Nachrichtenportale oder kopierte Internet-Auftritte renommierter Marken für Ihre Angriffe. Als Beispiel nennt ScanSafe den Überfall auf die Mediengruppe IndiaTimes. Hacker hatten sich in verschiedenen Bereichen des umfassenden und stark frequentierten Online-Auftritts der Gruppe eingeschlichen und auf Seiten mit verschlüsselten Skripten verlinkt. Dieses Skript führte einen Schwachstellen-Scan auf dem System des Besuchers aus, um dann massiv Schad-Code und andere Dateien nachzuladen. ScanSafe brach nach der 430sten Malware, die über die Seite auf den Rechner geladen wurde, die Sitzung ab. Offenbar hatten die Hacker versucht, so neue bösartige Seiten zu erstellen und die infizierten Rechner zu einem Botnet zusammenzuschließen. Neben der IndiaTimes waren zahlreiche weitere Seiten betroffen.

Hacker versuchen immer wieder an vertrauliche Informationen zu kommen. 2007 markierte einen traurigen Rekord für den Diebstahl sensibler Daten. Beispiele sind etwa die verloren gegangenen DVDs der britischen Elterngeldbehörde, der jüngst bekannt gewordene Verlust von Daten von über 3 Millionen Fahrschülern, oder die Kreditkarteninformationen des Discounters T.K. Maxx, bei dem 45,7 Millionen Datensätze abhanden gekommen sind. Landesmann rechnet 2008 mit einem dramatischen Anstieg des illegalen Handels mit entwendeten Daten.

Eine starke Gefährdung für vertrauliche Daten sind auch mobile Zugänge zu Unternehmensnetzen. Heimarbeiter, der Außendienst, Mitarbeiter kleinerer Niederlassungen oder auch Dienstreisende greifen außerhalb des Unternehmensnetzes auf Daten im Unternehmen zu.

Die Herausforderungen für die IT-Administratoren liegen nicht nur in der Schaffung sicherer VPN-Verbindungen und im Schutz gegen das Ausspähen wichtiger Daten durch Dubiose WLANs auf Flughäfen oder in Hotels. Sie sollen auch die sichere Einbindung mobiler Geräte in die Unternehmensprozesse gewährleisten und vor allem Richtlinien im Umgang mit sensiblen Daten erstellen und durchsetzen, rät Landesmann.

Silicon-Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago