IT-Sicherheit im Wandel der Zeit

IT-Sicherheit im Wandel der Zeit

Ralf Benzmüller, Leiter der Security Labs von G Data, wirft zum 20. Geburtstag der CRN einen Blick auf die Entwicklung von Sicherheitsbedrohungen und erklärt, was die Angriffsziele der Zukunft sind.

Ein Blick in Vergangenheit, Gegenwart und Zukunft ist zum 20.Geburtstag der CRN sicherlich gestattet. 1995 – vor zwanzig Jahren – wurde das Internet langsam erwachsen. Die Verbreitung stieg, auch weil der Weg ins World Wide Web für Privatleute erschwinglich wurde. 1995, das ist auch das Jahr, in dem Windows 95 erscheint. Das erste 32-Bit-Betriebssystem für den Heimanwender, machte Multitasking möglich und bot erstmals eine Plug-and-Play-Funktion, um das Installieren neuer Hardware zu erleichtern.

VON VIREN UND WÜRMERN

Viren und Würmer waren auch schon vor 1995 bekannt. Durch den Zuwachs an Computernutzern im Internet erlebten sie einen Aufschwung. Das neue Windows sollte die Ära der DOS-Viren beenden. Das ist auch gelungen. Aber die neue Version von Office bot wieder neue Möglichkeiten. Makroviren nutzten die Skriptingfunktionen von Word oder Excel. Deren bis dahin unverdächtigen Dateitypen wurden plötzlich zum Träger von Angriffen. Das Ziel ist war in vielen Fällen, die Standardvorlage in Word zu infizieren, da diese bei jedem Programmstart automatisch geladen und der Virus so automatisch aktiv wird. Die Verbreitung von Makroviren war auch deshalb so effektiv, weil jeder Wurm den Sourcecode enthielt. Einer der prominentesten Vertreter war der »Loveletter«. In der Folgezeit ändert sich die Motivation der Virenschreiber.

ANFORDERUNGEN AN DIE IT-SICHERHEIT

Das 21. Jahrhunderts ist stark von Cyberkriminalität geprägt. Es entstanden Geschäftsmodelle und im kriminellen Untergrund wuchsen Strukturen, die es ermöglichen mit Schadprogrammen Geld zu verdienen. Insbesondere Spam- und Phishing-Mails nehmen große Teile des Internet-Datenverkehrs ein. Cyberkriminelle setzen im Lauf der Zeit auf immer raffiniertere Schädlinge, die sich von eigenständigen Schadprogrammen zu modular aufgebauten Einzelkomponenten entwickeln, die sich dem Angriffsziel anpassen. Diese Spezialisierung bei Schadfunktionen führt dazu, dass der Bedarf an speziellen Erkennungstechnologien steigt. Diese Entwicklung begann mit speziellen AntiSpy-Tools und setzt sich bis in die Gegenwart fort. Traditionelle Virenscanner werden häufig systematisch umgangen. Durch zahlreiche Updates der Malware, wird die Zeit ausgenutzt, die zur Erstellung von Signaturen notwendig ist. Mit der steigenden Beliebtheit von Online-Banking und -Shopping sind auch Cyberkriminelle mit spezieller Schadsoftware verstärkt auf der Jagd nach finanziellen Gewinnen. Nur proaktive Technologien mit spezifischen Schutzfunktionen können hier umfassende Sicherheit gewährleisten. Mit Schutztechnologien wie BankGuard setzt G Data hier Maßstäbe.

Angriffe auf Unternehmen haben im Laufe der Jahre deutlich an Intensität zugenommen. Die Angreifer kommen teilweise aus dem Umfeld von Kriminellen oder von Konkurrenten. Ermittlungsbehörden gehen davon aus, dass fast die Hälfte aller Firmen bereits Cyber-Attacken verzeichneten. Neben hochspezialisierten Spionageprogrammen, wie das zur Infiltration von High-Potential-Netzwerken entwickelte Spionageprogramm »Uroburos«, setzen die Mehrzahl der Angriffsprogramme auf Sicherheitslücken in gängiger Software. In vielen Fällen gibt es bereits neue Versionen, die nicht mehr anfällig für Angriffe auf diese Sicherheitslücken sind. Daher ist es wichtig, alle Geräte stets auf dem aktuellen Stand zu halten und Updates umgehend einzuspielen. Unternehmen sollten hier auf ganzheitlichen Lösungen setzen, die alle IT-Geräte absichern und ein Patch-Management-Modul nutzen, um Updates zeitnah auszurollen. Aber auch gezielte Spionage und Sabotage nehmen zu.

ANGRIFFSZIELE DER ZUKUNFT

Smartphones und Tablets sind kleine PCs im Hosentaschenformat. Cyberkriminelle attackieren verstärkt beliebte Betriebssysteme wie Android, da Mobilgeräte immer häufiger für Aktivitäten wie Banking und Shopping genutzt wird. Allein im ersten Quartal 2015 entdeckten die Sicherheitsexperten bei G Data über 440.000 neue Android-Schädlinge. Auch in Unternehmen sind Tablets und Smartphones im Betriebsalltag angekommen. Der Umgang mit privat genutzten Mobilgeräten stellt Unternehmen vor sicherheitsrelevante Fragen, die nur mit hohem organisatorischem Aufwand lösbar sind. Mit Modulen wie Mobile Device Management bietet G Data hier die Möglichkeit, die Mobilgeräte als vollwertige und umfassend geschützte Clients im Firmennetzwerk einzubinden.

Auch die fortschreitende Vernetzung des betrieblichen und privaten Alltags erfordern neue Technologien zum Schutz. Wie in der Vergangenheit üblich liegt der Fokus auf neuen Funktionen und Sicherheit wird nachgelagert angesehen. Stichproben bei einzelnen Systemen zeigen immer wieder gravierende Sicherheitsmängel: Intelligente Autos, die für Cyberkriminelle angreifbar sind, oder Häuser, die ohne Brechstange mit einem Computer geöffnet werden können, sind erste Vorboten. Eine zentrale Herausforderung des »Internets der Dinge« ist es, die Absicherung der vernetzten Automatisierungssysteme gegen Risiken aus dem Internet sicherzustellen. Cyberangriffe auf diese Systeme werden zunehmen und die Schadenssummen steigen. Immer häufiger kommen dabei zielgerichtete Attacken zur Anwendung. Damit solche Angriffe zukünftig nicht zum Alltag gehören, müssen Sicherheitsfunktionen von Anfang an berücksichtigt werden.

Auch bei G Data gibt es einen Grund zum Feiern: Der IT-Sicherheits-Hersteller feiert dieses Jahr sein 30-jähriges Firmenjubiläum. Wir wünschen der CRN viel Erfolg für die nächsten 20 Jahre und freuen uns auf eine weiterhin tolle Zusammenarbeit.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

2 + 8 =

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.