29.02.2016
IT-Sicherheit 2016
1. Teil: „DDoS-Attacken und IoT-Angriffe auf dem Vormarsch“
DDoS-Attacken und IoT-Angriffe auf dem Vormarsch
Autor: Jens Stark
Delpixel / Shutterstock.com
IT-Sicherheitsverantwortlichen bleibt auch 2016 nichts erspart. So rechnet Akamai mit erpresserischen DDoS-Attacken und zunehmenden Angriffe auf das Internet der Dinge.
Bei der IT-Sicherheit ist keine Entspannung in Sicht: Akamai Technologies, Anbieter eines Content-Delivery-Network-Dienstes (CDN), verzeichnet seit dem letzten Jahr bereits eine steigende Zahl von DDoS-Angriffen auf Unternehmen und dieser Trend setzt sich ungebremst fort. So hat die Zahl der DDoS-Attacken im dritten Quartal 2015 gegenüber dem zweiten Quartal 2015 um 23 Prozent auf einen Rekordwert von 1510 Angriffen zugenommen. Im Vergleich zum dritten Quartal 2014 bedeutet dies eine Zunahme um 180 Prozent. Durch eine Kombination mehrerer Methoden werden die Angriffe immer gefährlicher und nehmen auch immer neue Ziele ins Visier.
Basierend auf den beobachteten Entwicklungen im Jahr 2015 werden 2016 rund um die IT-Sicherheit im Web laut Akamai folgende fünf Trends von Bedeutung sein:
DDoS-Erpressungen kommen häufiger vor
Art, Umfang und Ziele von DDoS-Angriffen ändern sich permanent. Von Herbst 2014 bis Sommer 2015 war die Bitcoin-Erpressergruppe DD4BC aktiv. An ihre Stelle trat Ende letzten Jahres das Armada Collective. Beide Gruppen forderten per E-Mail Schutzgelder in Form von Bitcoins von Unternehmen. Bleibt die Zahlung aus, droht ein massiver DDoS-Angriff, mit dem die Website lahmgelegt wird. Durch den Erfolg solcher Kampagnen gehen Erpressergruppen immer aggressiver vor, und zudem sind bereits einige Nachahmungstäter aktiv. Dieser Trend von DDoS-Erpressungen wird sich 2016 verstärkt fortsetzen, da viele Kriminelle von derartigen Erpressungen profitieren möchten.
2. Teil: „Angriffe auf IoT und unveränderte Bedrohungslage“
Angriffe auf IoT und unveränderte Bedrohungslage
Es kommt zu vermehrten Angriffen auf IoT-Geräte
Selbst wenn die Embedded Devices oder Kabelmodems sicher sind, lassen die Gateways und Services hinter den Endgeräten hinsichtlich IT-Sicherheit Vieles zu wünschen übrig. Je weiter sich das IoT verbreitet, desto intensiver arbeiten Hacker erstens daran, die Daten aus diesen Geräten zu entwenden, und zweitens, die Devices in ihre Botnetze einzubinden und sie für DDoS-Angriffe zu nutzen.
Die Bedrohungslage bleibt unverändert ernst.
Auch wenn jeder sich wünschte, es wäre anders: Trotz eines umfangreichen Technologieeinsatzes und immer neuer Lösungen wird sich an der Bedrohungslage im Web wenig ändern. Beide Seiten – die Unternehmen und die Angreifer – lernen ständig dazu. Zeitweise hat die eine und dann wieder die andere einen kleinen Vorsprung. Unternehmen sollten daher vielschichtige und abgestufte Lösungen einsetzen, mit denen sie möglichst schnell auf aktuelle Bedrohungen und auf neue Angriffsvektoren reagieren können. Vielleicht wird sich in der Wahrnehmung die Bedrohungslage zunächst einmal leicht verschlechtern, weil bislang unbekannte Sicherheitslücken entdeckt werden.
Ein besserer Schutz lässt sich erzielen, wenn Unternehmen herkömmliche Maßnahmen im eigenen Rechenzentrum um eine Cloud-Lösung ergänzen. Sie können so flexibel und skalierbar auf komplexe Angriffe reagieren und sie abwehren.
3. Teil: „Wissbegierige Regierungen und neue Bedrohungen“
Wissbegierige Regierungen und neue Bedrohungen
Regierungen nehmen Einfluss auf die IT-Sicherheit
Immer wieder versuchen Länder wie China oder Russland Einfluss auf das Internet zu nehmen und haben Möglichkeiten geschaffen, per Gesetz Zugriff auf den Datenverkehr ihrer Bürgern zu erhalten. Darüber hinaus fordern die USA und Großbritannien von Internetfirmen Zugang zur verschlüsselten Kommunikation. In Deutschland müssen künftig Betreiber von kritischen Infrastrukturen, diese auf Grund eines neuen Gesetzes besser schützen.
Unternehmen müssen sich auf immer neue Bedrohungen einstellen
Während sich viele Risiken heute schon absehen lassen, gab es noch nie einen Mangel an unvorhersehbaren Ereignissen. Die IT-Sicherheitsverantwortlichen in den Unternehmen sollten daher so viele wirklich bedrohliche Risiken wie möglich in ihren IT-Sicherheitsstrategien berücksichtigen – und dabei gleichzeitig flexibel genug bleiben, um auch völlig neuartige Cyber-Angriffe abwehren zu können. Sie sollten ihre Sicherheitsprozesse und Verfahren so ausrichten, dass der Schutz des Unternehmens auch dann gewährleistet ist, wenn etwas gänzlich Unvorhergesehenes geschieht.
"So banal es klingt: Unternehmen müssen sich, besser als vielfach bislang geschehen, auf einen möglichen IT-Security-GAU vorbereiten. Sie brauchen einen Notfallplan, der dann greift, wenn die Website, die Webserver, der Onlineshop oder gar das gesamte Netzwerk kompromittiert sind", sagt Jürgen Metko, Regional Vice President Central Europe bei Akamai. "Das mag zunächst einmal übertrieben klingen. Genau dies ist aber schon einigen Unternehmen passiert, die dann unvorbereitet vor einer erheblichen Herausforderung standen."
Sicherheits-Tipps
Mail-Account gehackt? Was kann ich tun?
E-Mail-Konten sind tagtäglich eine Zielscheibe von Hackerangriffen. Erst einmal geknackt, kann ein Krimineller mit Ihrem E-Mail-Konto viel Schaden anrichten. Wir verraten Ihnen, was Sie in diesem Fall unternehmen können.
>>
FTTH
Easybell vermarktet jetzt auch Glasfaseranschlüsse
Die Berliner Easybell vermarktet jetzt auch Glasfaseranschlüsse für Privat- und Geschäftskunden. Die FTTH-Anschlüsse kommen dabei von der Telekom.
>>
Auf der Anga Com
AVM zeigt mit der FritzBox 5690 Pro sein neues Top-Modell
Der Berliner Hersteller AVM nutzt die Breitbandmesse Anga Com, um einige neue FritzBox-Modelle vorzustellen. Darunter sein neues Flaggschiff 5690 für den Glasfaser- und DSL-Anschluss. Es soll im Sommer auf den Markt kommen.
>>
Open Access
Plusnet und Deutsche Giganetz kooperieren
Die Deutsche Giganetz GmbH schließt sich der Open Access Plattform von Plusnet an. Durch die Kooperation kann Plusnet auf 500.000 Glasfaseranschlüsse in elf Bundesländern zugreifen.
>>