Holzauge sei wachsam: IT-Sicherheitstrends für 2010

DSC00216Der Citibank werden durch Hackerangriff angeblich mehrere zehn Millionen Dollar gestohlen, Aufständische im Irak hacken US-Beobachtungsdrohnen, Trend Micro prognostiziert Angriffe auf Cloud-Computing-Dienste und Sicherheitssoftware-Hersteller Symantec erwartet wegen Breitbandausbau zur Fußball-WM verstärkte Cyberattacken in Südafrika. Jüngst bekannt gewordene Vorfälle gehen in dieselbe Richtung wie Trendvorhersagen führender IT-Sicherheitsunternehmen für das Jahr 2010. Je vernetzter die Welt, desto gefährdeter und gefährlicher ihre Infrastruktur.

Dass soziale Netzwerke wie Facebook, die VZ-Familie oder Twitter ein beliebtes Ziel von Hackern sind, ist eigentlich schon ein alter Hut. Anbieter von IT-Sicherheitssoftware haben dies schon für dieses Jahr vorausgesagt und sehen darin auch einen der Trends für 2010. Dass sie besonders beim Shooting-Star Twitter leichtes Spiel haben, zeigte nicht zuletzt die erfolgreiche Attacke der Iranian Cyber Army. Am 18. Dezember 2009 hatten die offenbar regimetreuen Hacker die Homepage des Mikroblogging-Dienstes gekapert und für eineinhalb Stunden auf deren Seite umgeleitet. Twitter dürfte im kommenden Jahr eines der beliebtesten und verwundbarsten Ziele für Hackerattacken sein, nicht zuletzt da die Kontakte und die in Nachrichten enthaltenen Links hoch vertrauenswürdig sind. (Dem zum Opfer gefallen ist übrigens auch der Autor dieses Beitrags, als er eine direkte Nachricht von einem Kontakt erhielt und den Link anklickte).

Vorauszusagen, was konkret die gefährlichsten Cyberattacken sein und welche Ziele sich Cyberkriminelle tatsächlich auswählen werden, hat natürlich einen Touch von Kaffeesatzlesen. Aber dennoch lassen sich Trends fortschreiben und Schlüsse aus neuesten Entwicklungen der Schadsoftware-Technologie ziehen.

Breitband bereitet Weg für Internetkriminalität

Eine der plakativsten Prognosen stellte Symantec auf: Demnach ebnet die Kombination aus Fußballweltmeisterschaft in Südafrika und hohen Breitbandkapazitäten den Weg für einen dramatischen Anstieg an Online-Kriminalität. Der Anbieter habe eine neue Dimension an schädlichen Aktivitäten im Internet in Ländern ausgemacht, die schnelleren, günstigeren und leicht verfügbaren Breitbandzugang eingeführt haben. 2009 erhöhten Südafrika und einige ostafrikanische Länder, aber auch Tunesien dank neuer Unterseekabel die Internetkapazität erheblich. Ein Blick auf das Internet-Barometer bestätigt dies. Das Online-Tool des Internet-Providers Interoute zeigt Herkunfts- und Zielland von Online-Attacken an: Südafrika und Tunesien sind demnach heute schon die Länder in Afrika mit den meisten Attacken. Am 29.12.2009 waren es beispielsweise 5.515 in Südafrika und 3.893 in Tunesien.

Cloud-Computing-Dienste als neue Spielwiese für Sicherheitsanbieter?

Trend Micro sieht, dass Cloud Computing und Virtualisierung Unternehmen erhebliche  Kosten einspart. Gleichzeitig aber befürchtet der Anbieter von Sicherheitssoftware, dass Unternehmensserver aus der traditionellen Umgebung herausgenommen und dadurch angreifbarer würden. Trend Micro geht davon aus, dass Cyberkriminelle dabei entweder die Anbindung zur Cloud anvisieren oder aber das Cloud-Datenzentrum selbst. Damit redet Trend Micro den Ängsten vieler Mittelständler das Wort, die sich aus Angst vor Datenverlust nicht auf Cloud Computing einlassen wollen. Sicherlich wird Virtualisierung und Cloud Computing auch in 2010 eines der Top-Themen der IT-Branche sein – und mit der Zahl der Installationen nehmen auch die möglichen Angriffsziele zu. Wie gefährdet Cloud-Computing-Dienste tatsächlich sind, hängt aber immer vom einzelnen Cloud-Anbieter und dessen Infrastruktur ab. Klassische Telekommunikationsnetzbetreiber sind sicherlich im Vorteil, weil deren Infrastruktur „schon immer“ sehr leistungsfähig und ausfallsicher sein muss. Ob Cloud-Computing-Dienste tatsächlich gefährdet sein werden, wird sich erst im Lauf des Jahres herausstellen.

Ein neuer und ein fast schon alter Bekannter

Last but not least finden sich in den einschlägigen Sicherheitsvorhersagen zwei alte Bekannte, teilweise im neuen Gewand. Microsoft ist mit seinem Betriebssystem immer für eine Warnung gut. Das mit großem Erfolg gelaunchte Windows 7 sei in der Standardkonfiguration weniger sicher als Vista, und Microsoft habe bereits die ersten Sicherheitspatches für das neue Betriebssystem veröffentlicht. Angreifer würden nach Schwachpunkten suchen und fündig werden. Diese apodiktisch anmutende Aussage ist sicherlich berechtigt und dennoch verliert Microsoft als Ziel möglicherweise tendenziell an Attraktivität. Soziale Netzwerke gewinnen weiter an Beliebtheit und bieten Cyberkriminellen eine Fülle von personenbezogenen Informationen. Die Tendenz, die eigene Privatsphäre nicht wirklich zu schützen, kommt diesen sehr entgegen. Auch wenn die Betreiber sozialer Netze sicherlich bestrebt sein werden, ihre Sicherheitseinstellungen zu verbessern, wird es letztlich an jedem einzelnen Nutzer liegen, wie leicht er es den Cyber-Angreifern macht.

Holzauge sei wachsam

Dass für jeden viel auf dem Spiel steht, beschreibt ein Zeit-Autor in einem Artikel zum Datenschutz: „Was verraten soziale Netzwerke? Alles“. IT-Sicherheit und Schutz der Privatsphäre, ob für Unternehmen oder Einzelpersonen hängen eng zusammen. Der letzte Satz seines Artikels soll auch diesen Beitrag beenden: „Der Satz, den Programmierer Krebs in seinem Blog geschrieben hat, sollte daher eigentlich als ständige Erinnerung auf all diesen Netzwerken prangen: “Remember… The technology that gives You the power to organize, also gives Them the power to watch.”

Bild: Photocase

Über den Verfasser

Arno Laxy ist Senior Consultant bei Sympra und Leiter des Büros München. Als PR-Referent beschäftigt er sich vor allem mit Kommunikationsarbeit in der ITK-Branche.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Kommentare zu diesem Post

b2btexter

Nur ein kleiner Einwand: "Virtualisierung" und "Cloud Computing" hängen nicht zwangsläufig zusammen, denn eine virtualisierte Server-, Storage-, Desktop- oder Applikationsumgebung funktioniert auch im Rahmen einer geschlossenen IT-Infrastruktur - ohne Wolke. Hier sind die Sicherheitsrisiken anders zu bewerten als in einer Cloud.