Wir blicken auf ein sehr spannendes IT-Jahr zurück. Die Weiterentwicklung von Industrie 4.0, kriminellen Aktivitäten im Netz oder biometrischen Sicherheitssystem. Auch der Bereich Internetsicherheit ist sehr dynamisch und, davon ist Thomas Hemker, Sicherheitsstratege bei Symantec überzeugt, auch 2016 wird viele Neuheiten bringen.
Die fortschreitende Vernetzung in der Industrie lässt Unternehmen zum einen enorme Produktionsgewinne erwarten, macht sie durch die Generierung neuer Angriffsvektoren im gleichen Zuge jedoch angreifbarer.
Gelingt Hackern hierüber der Einstieg in unternehmenskritische Systeme, können beispielsweise Ausfälle in der Produktion oder IT auftreten. Dabei werden die Angreifer immer besser, wenn es darum geht, von ihren Zielen abzulenken, Spuren zu verwischen und die Identifizierung sowie Zuordnung gestohlener Daten zu erschweren. Einer frühzeitigen Entdeckung ihrer Angriffe entgehen sie mittels Kommunikation per Standard-SSL-Verschlüsselung oder gängiger Trojaner.
Unsere Beobachtungen haben zudem gezeigt, dass Hacker Angriffe verstärkt zielgerichtet verüben und wir vermuten, dass zukünftig für jedes Angriffsopfer ein bestimmter C&C-Server, neue Malware und verschiedene Angriffsvektoren eingesetzt werden.
Das Ausspähen von Kunden-Datenbanken, knacken der E-Mail Accounts von hochrangigen Managern oder Eingriffe in die Produktionsprozesse sind nur wenige Beispiele wie Hacker Unternehmen attackieren. Damit verbunden gewinnen auch Erpressungsfälle durch Schadsoftware – weil sie zum einen einfach umsetzbar und zum anderen profitabel sind – an Popularität.
Immer beliebter ist auch die sogenannte Crypto-Ransomware: Sie sperrt Daten so lange, bis das geforderte Lösegeld bezahlt wird. Zukünftig werden sich auch die Fälle häufen, bei denen Angreifer drohen, gehackte Daten öffentlich zu machen. Hier kommt die sogenannte Chimera Ransomware zum Einsatz. Opfer dieser Art von Internetkriminalität war jüngst das Dating-Portal Ashley Madison. Generell erwarten wir, dass zunehmend Unternehmen ins Visier von Hackergruppen oder Einzeltätern geraten und Angriffe in den meisten Fällen mit einer Lösegeldforderung einhergehen.
Häufige Schwachstelle in der digitalen Umgebung sind herkömmliche Anmeldenamen und Kennwörter. Sie sind meist zu einfach gewählt und werden daher durch moderne Sicherheitssysteme ersetzt. Die 2-Faktoren-Authentifizierung ist eine Lösung, mit der nicht nur eine Information abgefragt wird, sondern auch ein Gegenstand, den der tatsächliche Eigentümer besitzt. Obwohl Nutzer in Zukunft dadurch mit einer Vielzahl von Anmeldekombinationen konfrontiert werden, ist der flächendeckende Einsatz dieser Methode unabdingbar. Hier lassen sich mittels Schulungen standort- und abteilungsübergreifend alle Mitarbeiter sensibilisieren, damit eine gelebte Sicherheitskultur im Unternehmen entsteht.
Im Fokus werden künftig auch Sicherheitsansätze stehen, die auf biometrischen Methoden basieren. Allerdings wird die Erkennung via Fingerabdruck in diesem Zusammenhang nicht das A und O sein. Vielmehr werden die “EKG-basierte Identifizierung” und der “Venenabgleich” an Bedeutung gewinnen. Um Angriffe aber im vornherein schon abwehren zu können, gilt bereits heute und vor allem auch zukünftig eine verbesserte und vollumfängliche Datensicherheit zu fördern sowie in sichere Praktiken zu investieren.