Sicherheit
29.02.2016
IT-Sicherheit 2016
1. Teil: „DDoS-Attacken und IoT-Angriffe auf dem Vormarsch“

DDoS-Attacken und IoT-Angriffe auf dem Vormarsch

Autor:
IT-Sicherheit 2016IT-Sicherheit 2016IT-Sicherheit 2016
Delpixel / Shutterstock.com
IT-Sicherheitsverantwortlichen bleibt auch 2016 nichts erspart. So rechnet Akamai mit erpresserischen DDoS-Attacken und zunehmenden Angriffe auf das Internet der Dinge.
  • DDoS Attacken: Die Zahl der Erpressungen in Zusammenhang mit DDoS-Angriffen soll sich 2016 stark erhöhen.
    Quelle:
    Shutterstock / Profit_Image
Bei der IT-Sicherheit ist keine Entspannung in Sicht: Akamai Technologies, Anbieter eines Content-Delivery-Network-Dienstes (CDN), verzeichnet seit dem letzten Jahr bereits eine steigende Zahl von DDoS-Angriffen auf Unternehmen und dieser Trend setzt sich ungebremst fort. So hat die Zahl der DDoS-Attacken im dritten Quartal 2015 gegenüber dem zweiten Quartal 2015 um 23 Prozent auf einen Rekordwert von 1510 Angriffen zugenommen. Im Vergleich zum dritten Quartal 2014 bedeutet dies eine Zunahme um 180 Prozent. Durch eine Kombination mehrerer Methoden werden die Angriffe immer gefährlicher und nehmen auch immer neue Ziele ins Visier.
Basierend auf den beobachteten Entwicklungen im Jahr 2015 werden 2016 rund um die IT-Sicherheit im Web laut Akamai folgende fünf Trends von Bedeutung sein:

DDoS-Erpressungen kommen häufiger vor

Art, Umfang und Ziele von DDoS-Angriffen ändern sich permanent. Von Herbst 2014 bis Sommer 2015 war die Bitcoin-Erpressergruppe DD4BC aktiv. An ihre Stelle trat Ende letzten Jahres das Armada Collective. Beide Gruppen forderten per E-Mail Schutzgelder in Form von Bitcoins von Unternehmen. Bleibt die Zahlung aus, droht ein massiver DDoS-Angriff, mit dem die Website lahmgelegt wird. Durch den Erfolg solcher Kampagnen gehen Erpressergruppen immer aggressiver vor, und zudem sind bereits einige Nachahmungstäter aktiv. Dieser Trend von DDoS-Erpressungen wird sich 2016 verstärkt fortsetzen, da viele Kriminelle von derartigen Erpressungen profitieren möchten.
2. Teil: „Angriffe auf IoT und unveränderte Bedrohungslage“

Angriffe auf IoT und unveränderte Bedrohungslage

Es kommt zu vermehrten Angriffen auf IoT-Geräte

  • Internet of Things: Das oftmals nur schlecht abgesicherte IoT bietet Cyber-Kriminellen neue Angriffsflächen für ihre Machenschaften.
    Quelle:
    Shutterstock / a-image
Das Internet of Things (IoT) ist eine Klasse unterschiedlichster Produkte, bei deren Entwicklung die IT-Sicherheit in aller Regel nur eine nachrangige Rolle spielte. Viele IoT-Endgeräte in den privaten Haushalten sammeln mehr Informationen über ihre Anwender als diese ahnen.
Selbst wenn die Embedded Devices oder Kabelmodems sicher sind, lassen die Gateways und Services hinter den Endgeräten hinsichtlich IT-Sicherheit Vieles zu wünschen übrig. Je weiter sich das IoT verbreitet, desto intensiver arbeiten Hacker erstens daran, die Daten aus diesen Geräten zu entwenden, und zweitens, die Devices in ihre Botnetze einzubinden und sie für DDoS-Angriffe zu nutzen.

Die Bedrohungslage bleibt unverändert ernst.

Auch wenn jeder sich wünschte, es wäre anders: Trotz eines umfangreichen Technologieeinsatzes und immer neuer Lösungen wird sich an der Bedrohungslage im Web wenig ändern. Beide Seiten – die Unternehmen und die Angreifer – lernen ständig dazu. Zeitweise hat die eine und dann wieder die andere einen kleinen Vorsprung. Unternehmen sollten daher vielschichtige und abgestufte Lösungen einsetzen, mit denen sie möglichst schnell auf aktuelle Bedrohungen und auf neue Angriffsvektoren reagieren können. Vielleicht wird sich in der Wahrnehmung die Bedrohungslage zunächst einmal leicht verschlechtern, weil bislang unbekannte Sicherheitslücken entdeckt werden.
Ein besserer Schutz lässt sich erzielen, wenn Unternehmen herkömmliche Maßnahmen im eigenen Rechenzentrum um eine Cloud-Lösung ergänzen. Sie können so flexibel und skalierbar auf komplexe Angriffe reagieren und sie abwehren.
3. Teil: „Wissbegierige Regierungen und neue Bedrohungen“

Wissbegierige Regierungen und neue Bedrohungen

Regierungen nehmen Einfluss auf die IT-Sicherheit

Immer wieder versuchen Länder wie China oder Russland Einfluss auf das Internet zu nehmen und haben Möglichkeiten geschaffen, per Gesetz Zugriff auf den Datenverkehr ihrer Bürgern zu erhalten. Darüber hinaus fordern die USA und Großbritannien von Internetfirmen Zugang zur verschlüsselten Kommunikation. In Deutschland müssen künftig Betreiber von kritischen Infrastrukturen, diese auf Grund eines neuen Gesetzes besser schützen.

Unternehmen müssen sich auf immer neue Bedrohungen einstellen

Während sich viele Risiken heute schon absehen lassen, gab es noch nie einen Mangel an unvorhersehbaren Ereignissen. Die IT-Sicherheitsverantwortlichen in den Unternehmen sollten daher so viele wirklich bedrohliche Risiken wie möglich in ihren IT-Sicherheitsstrategien berücksichtigen – und dabei gleichzeitig flexibel genug bleiben, um auch völlig neuartige Cyber-Angriffe abwehren zu können. Sie sollten ihre Sicherheitsprozesse und Verfahren so ausrichten, dass der Schutz des Unternehmens auch dann gewährleistet ist, wenn etwas gänzlich Unvorhergesehenes geschieht.
"So banal es klingt: Unternehmen müssen sich, besser als vielfach bislang geschehen, auf einen möglichen IT-Security-GAU vorbereiten. Sie brauchen einen Notfallplan, der dann greift, wenn die Website, die Webserver, der Onlineshop oder gar das gesamte Netzwerk kompromittiert sind", sagt Jürgen Metko, Regional Vice President Central Europe bei Akamai. "Das mag zunächst einmal übertrieben klingen. Genau dies ist aber schon einigen Unternehmen passiert, die dann unvorbereitet vor einer erheblichen Herausforderung standen."

mehr zum Thema