Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 451882

IBM Deutschland GmbH IBM-Allee 1 71139 Ehningen, Deutschland http://www.de.ibm.com
Ansprechpartner:in Herr Hans-Juergen Rehm +49 7034 151887
Logo der Firma IBM Deutschland GmbH
IBM Deutschland GmbH

IBM X-Force-Report: Attacken im Bereich mobiler Endgeräte verdoppeln sich 2011

Neue komplexe Angriffsformen werfen Licht auf zukünftige Bedrohungen; IBM eröffnet neues Sicherheitsinstitut in der Asien-Pazifik-Region

(PresseBox) (Stuttgart-Ehningen/Berlin, )
Die Sicherheitslandschaft verändert sich derzeit rapide, das enthüllt der heute veröffentlichte IBM X-Force-Trendbericht zur ersten Jahreshälfte 2011: Die Angriffe werden komplexer, Sicherheitsvorfälle im Mobil-Bereich nehmen zu und es treten vermehrt sorgfältig geplante Angriffe wie das sogenannte "Whaling" auf.

Zusammengestellt wird die Untersuchung vom IBM X-Force-Team, das für die Sicherheit tausender IBM Kunden verantwortlich ist. Das Team analysiert die neuesten Angriffstechniken und entwickelt Verteidigungsstrategien gegen Bedrohungen, ehe diese akut werden können. Die Ergebnisse des Berichts speisen sich aus Untersuchungen zu öffentlich bekannten Sicherheitsvorfällen sowie aus der Beobachtung und Analyse von durchschnittlich 12 Milliarden Sicherheitsvorfällen täglich seit Anfang 2011.

Bedrohungen für mobile Endgeräte verdoppeln sich Ein zentrales Ergebnis des Berichts betrifft den Mobile-Bereich: Die zunehmende Bedeutung von Smartphones und Tablets sowie die Tatsache, dass sich Mitarbeiter vermehrt mit ihren privaten Geräten ins Firmennetz einloggen ("Bring Your Own Device"), führen zu neuen Risiken. So werden immer mehr Sicherheitslücken auf den Endgeräten bekannt. Das X-Force-Team empfiehlt den IT-Abteilungen daher dringend, Anti-Malware und Patch-Management-Software für Mobiltelefone einzuführen.

Hier die wichtigsten Ergebnisse:

2011 wird es voraussichtlich doppelt so viele Mobile-Bedrohungen geben, wie 2010. Viele Mobiltelefonhersteller aktualisieren die Sicherheits-Updates für ihre Geräte nicht schnell genug.

Schadsoftware gelangt heute hauptsächlich über App-Märkte von Drittanbietern in den Umlauf. Mobiltelefone werden dank ihrer hohen Verbreitung immer attraktiver für die Schad-Code-Entwickler. Zudem lassen sich Mobiltelefoninfektionen leicht monetarisieren. So setzen die Malware-Versender beispielsweise Premium-SMS-Services auf, die den Nutzern SMS-Texte an eine bestimmte Nummer in Rechnung stellen. Die Malware sorgt dann dafür, dass Textnachrichten von infizierten Handys an diese Premium-Nummern geschickt werden.

Immer mehr Schadsoftware sammelt die persönlichen Informationen der Handy-Nutzer, um diese für Phishing-Attacken oder Identitätsdiebstähle zu nutzen. Auch kann die Schadsoftware häufig die Kommunikation der Opfer ausspionieren oder via GPS verfolgen, wo sich die Person gerade aufhält.

"Seit Jahren wartet die Branche darauf, dass Schadsoftware ein echtes Thema für den Mobilfunkbereich wird", so Tom Cross, Manager of Threat Intelligence and Strategy der IBM X-Force. "Scheinbar ist es jetzt so weit."

Kritische Schwachstellen 2011

Das X-Force-Team berichtet weiter, dass sich 2011 der Prozentsatz kritischer Sicherheitslücken bislang verdreifacht hat. Aufgrund der vermehrten komplexen Angriffsarten hat es das Jahr 2011 zum "Jahr der Sicherheitsverletzungen" erklärt.

Vor allem folgende Bedrohungen haben seit Anfang des Jahres an Bedeutung gewonnen:

Angreifer, die es auf strategische Informationen abgesehen haben, verschaffen sich durch professionelle Mittel unerlaubt Zugang zu kritischen Netzwerken: Sie planen die Aktionen sorgfältig und nutzen ausgeklügelte Methoden und Tarnungen. Das X-Force-Team bezeichnet diese Bedrohungen als "Advanced Persistent Threats" (kurz APTs).

Viel Erfolg haben die ATPs durch das sogenannte "Whaling". Dabei haben es die Angreifer vor allem auf die "großen Fische" abgesehen. Unter anderem sind damit Opfer gemeint, die in der Führungsetage eines Unternehmens Zugriff auf wichtige Daten haben. Dem Angriff geht zumeist eine sorgfältige Online-Bespitzelung der Zielpersonen voraus. Erst wenn genug Informationen zu dem Opfer vorhanden sind, wird es mit gezielten Phishing-Aktionen attackiert.

Sogenannte "Hacktivisten" verfolgen politische Interessen und wählen daraufhin ihre Angriffsziele aus. Dabei nutzen sie bekannte Angriffsmethoden wie SQL-Injection, eine der gebräuchlichsten Techniken im Internet.

Die Anzahl an anonymen Proxy-Servern hat sich in den letzten drei Jahren vervierfacht. Dieser Trend bedarf einer besonderen Beobachtung, da anonyme Proxy-Server genutzt werden, um potenziell schädliche Inhalte zu verstecken.

"Es gab in diesem Jahr bislang sehr viele komplexe Angriffe - diese haben es den Unternehmen schwer gemacht, ihre Sicherheitsstrategien durchzusetzen", so Tom Cross, Manager of Threat Intelligence and Strategy der IBM X-Force. "Zwar wissen wir, was wir gegen diese Bedrohungen auf technischer Ebene tun können. Viele Unternehmen verfügen jedoch nicht über ausreichende unternehmensübergreifende Erfahrung, um sich wirkungsvoll zu schützen."

Verbesserungen in Sachen Sicherheit

Der X-Force-Bericht stellt aber auch Verbesserungen im Bereich der Computersicherheit fest. Vor allem im Kampf gegen die Internetkriminalität konnten Fortschritte erzielt werden.

Im ersten Halbjahr 2011 sank die Zahl der Web-Schwachstellen von 49 Prozent auf 37 Prozent. Damit gingen die Zahlen erstmals seit fünf Jahren zurück.

Auch Webbrowser weisen trotz des komplexen Browsermarkts weniger Sicherheitslücken auf, als zuvor - so wenig, wie seit 2007 nicht mehr. Das ist eine bedeutende Verbesserung, da Webbrowser in der Vergangenheit das vorrangige Ziel von Hackerangriffen waren.

Da große Botnet-Betreiber per Gerichtsbeschluss vom Netz gehen mussten, nahm die Menge an Spam und traditionellen Phishing-Attacken ab.

Nach Jahren permanenter Spam-Vermehrung bis Mitte 2010 ist das Spam-Volumen in der ersten Hälfte dieses Jahres signifikant gesunken.

Auch das herkömmliche Phishing ist seit Mitte letzten Jahres zurückgegangen. Im ersten Halbjahr 2011 betrug der prozentuale Anteil wöchentlicher Phishing-Spams weniger als 0,01.

Bemerkenswert ist darüber hinaus das Verschwinden von SQL Slammer im März 2011. Der Wurm war eine der häufigsten Quellen von Schadsoftware im Internet seit seiner Entdeckung durch das IBM X-Force-Team 2003. Aktuelle Analysen legen nahe, dass sich dieses plötzliche Verschwinden auf eine unbekannte Quelle oder einen unbekannten Autoren zurückführen lässt. Ein Zeitauslöser, der sich auf die Uhr des Slammer-Servers stützte, wurde genutzt, um ihn auszuschalten. Das ist ein entscheidender Hinweis dafür, dass der Wurm durch eine einzige Ursache aus dem Verkehr gezogen wurde.

Traditionelle Schwachstellen immer noch virulent

Der X-Force-Bericht verzeichnet darüber hinaus unzählige Angriffe auf traditionelle Sicherheitslücken. Attacken auf schwache Passwörter sind alltägliche Praxis im Internet. Das gleiche gilt für das Ausnutzen von SQL-Injection-Schwachstellen in Web-Anwendungen, um in Backend-Datenbanken einzudringen.

Datenbanken sind laut Bericht heute beliebte Ziele: Kritische Daten der Finanz/ERP-, Kunden-, Mitarbeiter- und Forschungsabteilungen sind meist in relationalen Datenbanken gespeichert. IBM Wissenschaftler haben fast 700 Websites von Fortune 500-Unternehmen und andere populäre Webauftritte getestet. Dabei haben sie festgestellt, dass 40 Prozent der Websites kundenseitige JavaScript-Schwachstellen enthalten - ein Indiz für die blinden Flecken, die Unternehmen bezüglich ihrer Sicherheit haben.

Neues Sicherheitsinstitut in der APAC-Region

Der X-Force-Bericht gibt an, dass sich das Gros der Spam-Versender in den Asien-Pazifik-Raum verlagert hat. So gehen von Indien circa 10 Prozent aller heute registrierter Spam-Aussendungen aus. Auch Südkorea und Indonesien zählen zu den Top-Fünf-Spam-Ländern. Um den wachsenden Bedrohungen zu begegnen, eröffnet IBM ein neues Sicherheitsinstitut in dieser Region. Es ergänzt die IBM Institute in Brüssel und Washington D.C.

Der vollständige "IBM X-Force Mid-Year Trend and Risk Report" kann über https://www14.software.ibm.com/... heruntergeladen werden.

IBM Deutschland GmbH

IBM bietet intelligente ganzheitliche Sicherheitskonzepte, mit denen die komplexen Herausforderungen rund um Sicherheitsthemen bewältigt werden können: Das Portfolio umfasst mehr als 200 Security-Lösungen. IBM baut das Sicherheitsportfolio - auch durch den Zukauf von Expertise - kontinuierlich aus und beschäftigt etwa 6000 technische Security-Experten. Weltweit betreibt IBM zehn Forschungseinrichtungen, in denen innovative Sicherheitslösungen bis zur Marktreife entwickelt und Grundlagenforschung betrieben wird. Weltweit investiert das Unternehmen in Milliardenhöhe in die Entwicklung neuer Sicherheitslösungen und Akqusitionen im Bereich Security.

Weitere Informationen zu IBM Sicherheitslösungen finden Sie unter www.ibm.com/security.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.