Ausnutzung menschlicher Schwächen

Sicherheitsausblick 2012 von Checkpoint

Uhr | Updated

Social Engineering soll 2012 eine noch bedeutendere Rolle in der Cyberkriminalisät spielen als bisher. Unternehmen können ihre Unternehmensdaten deshalb nur mit ganzheitlichen Ansätzen unter Einbezug des Menschen schützen. Hard- und Software alleine genügen nicht zum Schutz.

Die Meldungen über den Verlust von Personendaten oder den Diebstahl geschäftsrelevanter Unternehmensinformationen reissen nicht ab. Die Angriffe aus dem Internet werden immer komplexer und zwingen Unternehmen dazu, ihr Risikomanagement im Licht der aktuellen Technologietrends und vorgegebenen Compliance-Anforderungen neu zu betrachten. Basierend auf gemeinsamen Marktuntersuchungen mit dem Ponemon Institut und zahlreichen Kundengesprächen erwartet der Security-Spezialist Check Point für das kommende Jahr einige Veränderungen, die für die Sicherheitskonzepte der Unternehmen an Relevanz gewinnen.

Fokus auf mobile Security

Hacker und Unternehmen richten laut der Ponemon-Studie ihr Augenmerk verstärkt auf mobile Security. Aber die Absicherung der zahlreichen unterschiedlichen mobilen Endgeräte und Betriebssysteme bleibt für Unternehmen eine Herausforderung, ebenso wie die Etablierung angemessener Sicherheitsregeln für den Geräteeinsatz und den Netzwerkzugriff. Laut der Studie aus dem Sommer 2011 griffen in diesem Jahr in 78 Prozent der befragten Unternehmen mehr als doppelt so viele persönlich genutzte Endgeräte auf das Unternehmensnetzwerk zu, als noch vor zwei Jahren. 63 Prozent der Studienteilnehmer glauben, dass ein Zusammenhang zwischen diesem Trend und der zunehmenden Häufigkeit von Sicherheitsvorfällen besteht.

Für Hacker sind mobile Endgeräte ein attraktiver Angriffsvektor, über den sie Zugriff auf sensitive Informationen erhalten und diese stehlen können. Check Point erwartet, dass sich die Menge und Vielfalt mobil-basierter Malware im kommenden Jahr etwa verdoppeln und sich damit das Bewusstsein für Sicherheitsrisiken und -vorfälle im Bereich des Mobile Computing deutlich erhöhen wird.

Social Engineering

Cyber-Angriffe werden verstärkt auf menschliche Schwächen über Social-Engineering-Attacken erfolgen. Solche Social-Engineering-Angriffe zielen auf Personen ab, die über spezielle Kenntnisse verfügen oder Zugriff auf sensitive Informationen haben. Informationen zu den Zielpersonen können sich Hacker innerhalb weniger Minuten aus zahlreichen Quellen zusammentragen, etwa aus sozialen Netzwerken wie Facebook, Twitter oder Linkedin. Mit diesen persönlichen Informationen wirkt der Angreifer überzeugend und glaubwürdig.

Der Ponemon-Studie zufolge sind 51 Prozent aller Social Engineering-Übergriffe finanziell motiviert, gefolgt von dem Ziel, Zugriff auf geschützte Informationen zu erlangen (46 Prozent), sich Wettbewerbsvorteile zu verschaffen (40 Prozent) oder Rache zu nehmen (14 Prozent). Jeder dieser Angriffe könne das betroffene Unternehmen pro Sicherheitsvorfall zwischen 25’000 und 100’000 US-Dollar kosten. Zur Vermeidung von Social Engineering-Attacken ist nicht nur Technologie, sondern eine Verknüpfung von modernen technischen Lösungen mit einem hohen unternehmensweiten Sicherheitsbewusstsein erforderlich.

Socialbots

Ein Socialbot ist eine Software, die ein Benutzerkonto in einem sozialen Netzwerk kontrolliert und in der Lage ist, dort Basisaktivitäten auszuführen, wie zum Beispiel das Posten einer Nachricht oder das Senden einer Freundschaftsanfrage. Der Erfolg eines Socialbots liegt in seiner Befähigung, einen Menschen zu imitieren, was ihn zu einem einzigartigen, besonders gefährlichen Typ von Malware macht. Akzeptiert ein User die Freundschaftsanfrage eines Socialbots, erhält der Bot Zugang zum sozialen Umfeld und den persönlichen Informationen des Betroffenen und damit zu Daten, die z. B. für einen Identitätsmissbrauch genutzt werden können.

Austricksen der Suchmaschinenoptimierung

Konsumenten und Unternehmen werden im kommenden Jahr laut der Studie auch mit einer Vielzahl sogenannter Black Hat SEO-Attacken konfrontiert werden. Dahinter verbergen sich Angriffe, welche die Ergebnisse von Suchmaschinen manipulieren, um ihre (schadhaften) Links als zutreffender erscheinen zu lassen als die tatsächlich legitimen Suchergebnisse. So wird, ganz im Sinne der Angreifer, eine höhere Anzahl von Zugriffen auf schadhafte Webseiten generiert. Hacker nutzen hierfür besondere Ereignisse des Jahres, die den Verbraucher leichter dazu verlocken, schadhafte Links anzuklicken.
2012 dürften insbesondere die Olympischen Spiele in London, die Fussballeuropameisterschaft in Polen und der Ukraine oder die Präsidentenwahl in den USA für eine wahre Flut sehr populärer Suchbegriffe sorgen, die - beim Anklicken - auf schadhafte Links umleiten oder aggressive Malware aktivieren können. Hier sollten Unternehmen sicherstellen, dass sie mit geeigneten Lösungen für das URL-Filtering und die Applikationskontrolle die Risiken für ihre Daten minimieren.

Big Business mit Malware

Die „Arbeit“ eines Hackers ist ein einträgliches Geschäft sein, denn Cyber-Kriminelle agieren selten als isolierte Amateure. Sie gehören meist zu gut strukturierten Organisationen, sind hoch motiviert sowie zielorientiert und verfügen über ausreichend finanzielle Mittel. Als gut organisierte Hacker-Zellen bringen sie ein beträchtliches Mass an Intelligenz, Zeit und Ressourcen auf, etwa um Botnets auszuführen, welche die betroffenen Unternehmen Millionen kosten.

Dabei sind für Angreifer nicht nur Finanzinformationen von Interesse. Vielmehr tendieren Cyberkriminelle heute verstärkt zum Diebstahl genereller Kundeninformationen anstelle von Rechnungs- oder Kreditkartendaten. Kundendaten können sehr lukrativ sein, da sie zum Beispiel die individuelle Anpassung künftiger Attacken oder die gezielte Verbreitung von Kampagnen ermöglichen, die die Wahrscheinlichkeit ihres Erfolgs erhöhen. Nicht selten sind soziale Identitäten im Netz für Hacker wertvoller, als eine echte Kreditkarte in der Hand. Bei mehr als 800 Millionen Facebook-Usern, von denen die meisten aktiv und täglich online sind, ist das Potential für Cyberkriminelle nahezu unerschöpflich.

Botnets als Hintertür ins Unternehmen

Botnets werden im kommenden Jahr zu einer der grössten Gefahren für die Netzwerksicherheit, mit denen sich Unternehmen konfrontiert sehen. Aus einigen Tausend bis hin zu mehr als einer Million Systemen bestehend, werden Botnets von Cyberkriminellen eingesetzt, um fremde Rechner zu übernehmen und illegale, schädliche Aktivitäten auszuführen – von der Verbreitung von Spam über Datendiebstahl und nicht erlaubten Netzwerkzugriff bis hin zu Denial of Service (DoS)-Attacken. Nahm man in der Vergangenheit noch an, dass die populärsten Botnets auf Windows-Maschinen laufen, weiss man heute, dass auch Linux- und Mac-Systeme nicht immun sind.

2012 dürften sich Botnetze dahingehend weiterentwickeln, dass sie eine Kombination aus Social Engineering und Zero-Day-Exploits nutzen und versuchen werden, aus der wachsenden Verbreitung von Mobile Computing und Social Networking Profit zu schlagen. Darüber hinaus werden neue Botnet-Varianten plattformübergreifend agieren. Die Unternehmen müssen dort, wo sie via 3G oder Wi-Fi-Netzwerke mit Command-and-Control (C&C)-Servern kommunizieren, mit einem häufigeren Auftreten von Apple-, Android- und anderen mobil-basierten Botnets rechnen.

Popularität von QR-Codes

Immer mehr Handelsunternehmen und Werbetreibende bieten sogenannte QR (Quick Response)-Codes an, die der Kunde ins Mobiltelefon einscannen und damit unterwegs Produktinformationen erhalten kann. Check Point erwartet, dass dieser Trend an Popularität zunehmen wird, warnt aber gleichzeitig davor, dass QR-Codes gefährlich sein können. Über den Scan eines Smartphones beispielsweise kann ein Hacker einen solchen QR-Code nutzen, um den User unbemerkt auf eine schadhafte URL, Datei oder Anwendung zu leiten.

Gefahr durch Migration zu IPv6

Durch die Verknappung von IPv4-Adressen kommt es zu einer raschen Verbreitung von IPv6. Die Architektur von IPv6 bringt jedoch besondere Security-Anforderungen mit sich. So sind zum Beispiel Teile des Protokolls anders als bei IPv4, ebenso Übertragungsmechanismen, die für den Einsatz genutzt werden. In einigen Organisationen könnte IPv6 bereits ohne Wissen des Netzwerkadministrators in den Unternehmensnetzen im Einsatz sein und von Hackern oder Botnets als verdeckter Kanal genutzt werden. Da im kommenden Jahr zahlreiche Unternehmen zu IPv6 migrieren, sollten die Organisationen überlegen, was für einen sicheren Übergang zu IPv6 erforderlich ist.

Mehr Sicherheit durch Virtualisierung

In ihren Anfängen wurde Virtualisierung meist für die Konsolidierung von Server- und IT-Ressourcen genutzt, also für das Verringern von Kosten, Platz und Energieverbrauch. Seither hat sie zahlreiche andere Einsatzgebiete und Anwendungen gefunden. Unternehmen beginnen damit, Virtualisierungstechnologien als zusätzliche „Verteidigungslinie“ zu nutzen.

Webcode
HTdGxUcD