Security 2012 - Unsichere Bar-Codes, Botnets, Social Engineering-Attacken und Übergriffe auf mobile Endgeräte gehören zu den größten Risiken

Check Point erwartet eine zunehmende, gezielte Ausnutzung menschlicher Schwächen

(PresseBox) (Ismaning, ) Die Meldungen über den Verlust von Personendaten oder den Diebstahl geschäftsrelevanter Unternehmensinformationen reißen nicht ab. Die Angriffe aus dem Internet sind im Gegenteil immer komplexer geworden und zwingen die Organisationen dazu, ihr Risikomanagement im Licht der aktuellen Technologietrends und vorgegebenen Compliance-Anforderungen neu zu betrachten.

Auf gemeinsamen Marktuntersuchungen mit dem Ponemon Institut und zahlreichen Kundengesprächen basierend erwartet der Security-Spezialist Check Point® Software Technologies Ltd. (Nasdaq: CHKP) für das kommende Jahr 2012 einige Veränderungen, die für die Sicherheitskonzepte der Unternehmen an Relevanz gewinnen:

Hacker und Unternehmen richten ihr Augenmerk verstärkt auf Mobile Security - Die mobile Datenverarbeitung ist in der Geschäftskommunikation selbstverständlich geworden und auch die IT-Administration akzeptiert inzwischen diesen Trend. Die Absicherung der zahlreichen, unterschiedlichen mobilen Endgeräte und Betriebssysteme bleibt jedoch eine Herausforderung, ebenso wie die Etablierung angemessener Sicherheitsregeln für den Geräteeinsatz und den Netzwerkzugriff. Einer Ponemon-Studie aus dem Sommer 2011 zufolge griffen in diesem Jahr in 78 Prozent der befragten Unternehmen mehr als doppelt so viele, persönlich genutzte Endgeräte auf das Unternehmensnetzwerk zu, als noch vor zwei Jahren. 63 Prozent der Studienteilnehmer glauben, dass ein Zusammenhang zwischen diesem Trend und der zunehmenden Häufigkeit von Sicherheitsvorfällen besteht.

Für Hacker sind mobile Endgeräte ein attraktiver Angriffsvektor, über den sie Zugriff auf sensitive Informationen erhalten und diese stehlen können. Sind nicht die richtigen Vorsichtsmaßnahmen getroffen, kann ein Hacker innerhalb von Sekunden einen Trojaner auf einem mobilen Endgerät installieren. Dieser nimmt alle 20 Sekunden Bilder vom Display des Geräts und kann so verschiedenste, sensitive Daten festhalten, wie z. B. SMS-Nachrichten, Emails, die Webbrowser-Historie oder den aktuellen Standort des Nutzers. Check Point erwartet, dass sich die Menge und Vielfalt mobil-basierter Malware im kommenden Jahr etwa verdoppeln und sich damit das Bewusstsein für Sicherheitsrisiken und -vorfälle im Bereich des Mobile Computing deutlich erhöhen wird.

Popularität von QR-Codes - Immer mehr Handelsunternehmen und Werbetreibende bieten so genannte QR (Quick Response)-Codes an, die der Kunde auf einfache Weise ins Mobiltelefon einscannen und so auch unterwegs detailliertere Produktinformationen erhalten kann. Check Point erwartet, dass dieser Trend an Popularität zunehmen wird, warnt aber gleichzeitig davor, dass QR-Codes gefährlich sein können. Über den einfachen Scan eines Smartphones beispielsweise kann ein Hacker einen solchen QR-Code nutzen, um den User unbemerkt auf eine schadhafte URL, Datei oder Anwendung zu leiten.

Verstärkte Angriffe auf menschliche Schwächen über zunehmende Social Engineering-Attacken - Bei allen Warnungen vor Gefahren ist es wichtig zu betonen, dass sich insbesondere die Security-Lösungen für Betriebssysteme in den vergangenen Jahren sehr gut entwickelt haben und auf Basis der richtigen Security-Strategie erfolgreich dabei helfen, eine Vielzahl von Attacken abzuwenden. Check Point erwartet daher, dass sich mehr und mehr Hacker andere Wege suchen, um in Organisationen einzudringen - über den Menschen.

Social-Engineering-Angriffe zielen traditionell auf Personen ab, die über spezielle Kenntnisse verfügen oder Zugriff auf sensitive Informationen haben. Die hierfür nötigen Informationen zu den einzelnen Zielpersonen können sich Hacker innerhalb weniger Minuten aus zahlreichen Quellen zusammentragen, etwa aus den populären Social Media-Tools wie Facebook (Name, Geburtsdatum, Freunde), Twitter (Interessen und "Follower") oder LinkedIn (Anstellungsverhältnis, Starttermin oder Bildungsverlauf). Mit diesen persönlichen Informationen an der Hand wirkt der Angreifer überzeugend und kann der Zielperson seine Attacke legitim und glaubwürdig erscheinen lassen.

Einer Studie des Ponemon-Instituts zufolge sind 51% aller Social Engineering-Übergriffe finanziell motiviert, gefolgt von dem Ziel, Zugriff auf geschützte Informationen zu erlangen (46%), sich Wettbewerbsvorteile zu verschaffen (40%) oder Rache zu nehmen (14%). Jeder dieser Angriffe kann das betroffene Unternehmen pro Sicherheitsvorfall zwischen 25.000 und 100.000 US-Dollar kosten. Zur Vermeidung von Social Engineering-Attacken ist nicht nur Technologie, sondern eine Verknüpfung von modernen technischen Lösungen mit einem hohen, unternehmensweiten Sicherheitsbewusstsein erforderlich.

Malware wird zum "Big Business" - Die "Arbeit" eines Hackers kann durchaus einträglich sein, heute mehr denn je. Cyber-Kriminelle agieren selten als isolierte Amateure. Sie gehören meist zu gut strukturierten Organisationen, sind hoch motiviert und zielorientiert und verfügen über ausreichend finanzielle Mittel. Als gut organisierte Hacker-Zellen bringen sie ein beträchtliches Maß an Intelligenz, Zeit und Ressourcen auf, etwa um Botnets auszuführen, die die betroffenen Unternehmen Millionen kosten. Meist greifen sie ein bestimmtes Ziel erst dann an, wenn "der richtige Zeitpunkt" gekommen ist und sich die Attacke lohnt, sich also umgehend zu Geld machen lässt.

Dabei sind für die Angreifer nicht nur Finanzinformationen von Interesse. Vielmehr tendieren Cyberkriminelle statt zu spezifischen Rechnungs- oder Kreditkartendaten heute verstärkt zum Diebstahl genereller Kundeninformationen. Diese Daten können sehr lukrativ sein, da sie zum Beispiel die individuelle Anpassung künftiger Attacken oder die gezielte Verbreitung von Kampagnen ermöglichen, die die Wahrscheinlichkeit ihres Erfolgs erhöhen. Nicht selten sind soziale Identitäten im Netz für Hacker wertvoller, als eine echte Kreditkarte in der Hand. Bei mehr als 800 Millionen Facebook-Usern, von denen die meisten aktiv und täglich online sind, ist das Potential für Cyberkriminelle nahezu unerschöpflich.

Botnets dienen als Hintertür ins Unternehmen - Botnets werden im kommenden Jahr zu einer der größten Gefahren für die Netzwerksicherheit, mit denen sich Unternehmen konfrontiert sehen. Aus einigen Tausend bis hin zu mehr als einer Million Systemen bestehend, werden Botnets von Cyberkriminellen eingesetzt, um fremde Rechner zu übernehmen und illegale, schädliche Aktivitäten auszuführen - von der Verbreitung von Spam über Datendiebstahl und nicht erlaubten Netzwerkzugriff bis hin zu Denial of Service (DoS)-Attacken.

Nahm man in der Vergangenheit noch an, dass die populärsten Botnets auf Windows-Maschinen laufen, weiß man heute, dass auch Linux- und Mac-Systeme nicht immun sind. In 2012 werden sich Botnets dahingehend weiter entwickeln, dass sie eine Kombination aus Social Engineering und Zero-Day-Exploits nutzen und versuchen werden, aus der wachsenden Verbreitung von Mobile Computing und Social Networking Profit zu schlagen. Darüber hinaus werden neue Botnet-Varianten plattformübergreifend agieren. Die Unternehmen müssen dort, wo sie via 3G oder Wi-Fi-Netzwerke mit Command-and-Control (C&C)-Servern kommunizieren, mit einem häufigeren Auftreten von Apple-, Android- und anderen, mobil-basierten Botnets rechnen.

Vorsicht bei der Migration zu IPv6 - Der Pool nicht zugeordneter IPv4-Adresses schrumpft rapide, nachdem der letzte Block von IPv4-Adressen bereits im Januar 2011 von der ICANN Assigned Numbers Authority (IANA) ausgegeben wurde. Durch die Verknappung von IPv4-Adressen kommt es zu einer raschen Verbreitung von IPv6. Die Architektur von IPv6 bringt jedoch besondere Security-Anforderungen mit sich. So sind zum Beispiel Teile des Protokolls anders, als bei IPv4, ebenso wie die Übertragungsmechanismen, die für den Einsatz genutzt werden. In einigen Organisationen könnte IPv6 bereits ohne Wissen des Netzwerkadministrators in den Unternehmensnetzen im Einsatz sein und von Hackern oder Botnets als verdeckter Kanal genutzt werden. Da im kommenden Jahr zahlreiche Unternehmen zu IPv6 migrieren werden, sollten die Organisationen mit Bedacht überlegen, was für einen sicheren Übergang zu IPv6 erforderlich ist.

Virtualisierung als Security-Maßnahme nutzen - In ihren Anfängen wurde Virtualisierung meist für die Konsolidierung von Server- und IT-Ressourcen, also für das Einsparen von Kosten, Platz und Energieverbrauch genutzt. Seither hat sie zahlreiche, andere Einsatzgebiete und Anwendungen gefunden. Die Unternehmen beginnen damit, Virtualisierungstechnologien als zusätzliche "Verteidigungslinie" zu nutzen. Mit Check Point Go oder WebCheck zum Beispiel können Organisationen ihre Netzwerke und Endpoints mit einer einzigartigen Browser-Virtualisierungstechnologie schützen, die Unternehmensdaten vom Internet abschirmt und sie schützt. So können die Anwender die ganze Freiheit des Internet-Surfens nutzen und haben dabei vollständigen Schutz vor Drive-by-Downloads, Phishing-Attacken und Malware.

Das Aufkommen von Socialbots - Ein Socialbot ist ein Computersoftwareprogramm, das ein Benutzerkonto in einem bestimmten, sozialen Netzwerk kontrolliert und dazu in der Lage ist, dort Basisaktivitäten auszuführen, wie zum Beispiel das Posten einer Nachricht oder das Senden einer Freundschaftsanfrage. Der Erfolg eines Socialbots liegt in seiner Befähigung, einen Menschen zu imitieren, was ihn zu einem einzigartigen, besonders gefährlichen Typ von Malware macht. Akzeptiert ein User die Freundschaftsanfrage eines Socialbots, erhält der Bot Zugang zu dem sozialen Umfeld und den persönlichen Informationen des Betroffenen und damit zu Daten, die z. B. für einen Identitätsmissbrauch genutzt werden können. Auch wenn viele kluge User verschiedene Social Network-Accounts in einen einzigen integriert haben - das Synchronisieren verschiedener Benutzerkonten kann Social Bots die Möglichkeit eröffnen, über nur eine Attacke verschiedene Empfängerkreise zu erreichen.

Das Austricksen der Suchmaschinenoptimierung (SEO - Search Engine Optimization) - Konsumenten und Unternehmen werden in besonders ereignisreichen Jahren wie dem kommenden Jahr 2012 mit einer Vielzahl s.g. Black Hat SEO (Search Engine Optimization)-Attacken konfrontiert werden. Dahinter verbergen sich Angriffe, die die Ergebnisse von Suchmaschinen manipulieren, um ihre (schadhaften) Links als zutreffender erscheinen zu lassen, als die tatsächlich legitimen Suchergebnisse. So wird, ganz im Sinne der Angreifer, eine höhere Anzahl von Zugriffen auf schadhafte Webseiten generiert. Hacker nutzen hierfür besondere Ereignisse des Jahres, wie z. B. den s.g. Cyber Monday, die den Verbraucher leichter dazu verlocken, schadhafte Website-Links anzuklicken. In 2012 werden insbesondere die Olympischen Spiele in London, die Fußballeuropameisterschaft in Polen und der Ukraine oder die Präsidentenwahl in den USA für eine wahre Flut sehr populärer Suchbegriffe sorgen, die beim Anklicken auf schadhafte Links umleiten oder aggressive Malware aktivieren können. Hierfür sollten die Unternehmen die nötige Vorsorge treffen und sicher stellen, dass sie die mit geeigneten Lösungen für das URL-Filtering und die Applikationskontrolle die Risiken für ihre Daten minimieren.

Check Point Software Technologies GmbH

Check Point Software Technologies Ltd. (www.checkpoint.com), weltweit führend im Bereich der Internetsicherheit, ist der einzige Anbieter, der komplette Sicherheitslösungen für Netzwerke, Daten und Endpoints zu Verfügung stellt. Check Point bietet seinen Kunden kompromisslosen Schutz vor Bedrohungen aller Art, reduziert die Sicherheitskomplexität und senkt die Gesamtbetriebskosten. Mit FireWall-1 und der patentierten "Stateful Inspection"-Technologie war Check Point ein Vorreiter in der Sicherheitsbranche. Heute setzt das Unternehmen mit der Software Blade-Architektur neue Impulse. Die dynamische Software Blade-Architektur ist eine sichere, flexible und einfache Lösung, die exakt an die Sicherheitsanforderungen einer Firma oder Umgebung angepasst werden kann.

Als einziger Anbieter stellt Check Point den Unternehmen ein Sicherheitskonzept zur Verfügung, das über den reinen Einsatz von IT-Technologien hinaus geht und eine vollständige, dauerhafte Informationssicherheit gewährleistet: Check Point 3D Security ist eine Kombination aus drei Kernelementen: die Sicherheitsrichtlinien der Unternehmen , die Einbeziehung aller involvierten Menschen sowie die konsequente Umsetzung aller Maßnahmen.

Zu den Kunden von Check Point zählen Zehntausende von Firmen und Organisationen jeder Größenordnung, darunter alle Fortune 100-Unternehmen. Die vielfach ausgezeichneten ZoneAlarm-Lösungen von Check Point schützen Millionen von Verbrauchern vor Hackern, Spyware und Identitätsdiebstahl.

Diese Pressemitteilungen könnten Sie auch interessieren

News abonnieren

Mit dem Aboservice der PresseBox, erhalten Sie tagesaktuell und zu einer gewünschten Zeit, relevante Presseinformationen aus Themengebieten, die für Sie interessant sind. Für die Zusendung der gewünschten Pressemeldungen, geben Sie bitte Ihre E-Mail-Adresse ein.

Es ist ein Fehler aufgetreten!

Vielen Dank! Sie erhalten in Kürze eine Bestätigungsemail.


Ich möchte die kostenlose Pressemail abonnieren und habe die Bedingungen hierzu gelesen und akzeptiert.