IT Security 2012: Unsichere Bar-Codes und Social Engineering die größten Risiken

Redwood City, Kalifornien / Wien, 18.01.2012 (pts006/18.01.2012/09:00) - Die Meldungen über den Verlust von Personendaten oder den Diebstahl geschäftsrelevanter Unternehmensinformationen reißen nicht ab. Die Angriffe aus dem Internet werden im Gegenteil immer komplexer und zwingen Organisationen dazu, ihr Risikomanagement im Licht der aktuellen Technologietrends und vorgegebenen Compliance-Anforderungen neu zu betrachten. Basierend auf gemeinsamen Marktuntersuchungen mit dem Ponemon Institut und zahlreichen Kundengesprächen, erwartet der Security-Spezialist Check Point® Software Technologies Ltd. (Nasdaq: CHKP) für das Jahr 2012 einige Veränderungen, welche für die Sicherheitskonzepte der Unternehmen an Relevanz gewinnen.

Hacker und Unternehmen richten ihr Augenmerk verstärkt auf Mobile Security

Die mobile Datenverarbeitung ist in der Geschäftskommunikation selbstverständlich geworden und auch IT-Administration akzeptiert inzwischen diesen Trend. Die Absicherung der zahlreichen unterschiedlichen mobilen Endgeräte und Betriebssysteme bleibt jedoch eine Herausforderung, ebenso wie die Etablierung angemessener Sicherheitsregeln für den Geräteeinsatz und den Netzwerkzugriff. Laut einer Ponemon-Studie aus dem Sommer 2011 griffen in diesem Jahr in 78% der befragten Unternehmen mehr als doppelt so viele persönlich genutzte Endgeräte auf das Unternehmensnetzwerk zu, als noch vor zwei Jahren. 63% der Studienteilnehmer glauben, dass ein Zusammenhang zwischen diesem Trend und der zunehmenden Häufigkeit von Sicherheitsvorfällen besteht.

Für Hacker sind mobile Endgeräte ein attraktiver Angriffsvektor, über den sie Zugriff auf sensitive Informationen erhalten und diese stehlen können. Sind nicht die richtigen Vorsichtsmassnahmen getroffen, kann ein Hacker innerhalb von Sekunden einen Trojaner auf einem mobilen Endgerät installieren. Dieser nimmt alle 20 Sekunden Bilder vom Display des Geräts und kann so verschiedenste sensitive Daten festhalten, wie z. B. SMS-Nachrichten, Emails, die Webbrowser-Historie oder den aktuellen Standort des Nutzers. Check Point erwartet, dass sich die Menge und Vielfalt mobil-basierter Malware im kommenden Jahr etwa verdoppeln und sich damit das Bewusstsein für Sicherheitsrisiken und -vorfälle im Bereich des Mobile Computing deutlich erhöhen wird.

Verstärkte Angriffe auf menschliche Schwächen über Social Engineering-Attacken

Bei allen Warnungen vor Gefahren ist es wichtig zu betonen, dass sich insbesondere die Security-Lösungen für Betriebssysteme in den vergangenen Jahren sehr gut entwickelt haben und auf Basis der richtigen Security-Strategie erfolgreich dabei helfen, eine Vielzahl von Attacken abzuwenden. Check Point erwartet daher, dass sich mehr und mehr Hacker andere Wege suchen, um in Organisationen einzudringen. Ziel ist der Mensch.

Social-Engineering-Angriffe zielen traditionell auf Personen ab, die über spezielle Kenntnisse verfügen oder Zugriff auf sensitive Informationen haben. Die hierfür nötigen Informationen zu den einzelnen Zielpersonen können sich Hacker innerhalb weniger Minuten aus zahlreichen Quellen zusammentragen, etwa aus den populären Social Media-Tools wie Facebook (Name, Geburtsdatum, Freunde), Twitter (Interessen und "Follower") oder LinkedIn (Anstellungsverhältnis, Starttermin oder Bildungsverlauf). Mit diesen persönlichen Informationen wirkt der Angreifer überzeugend und kann der Zielperson seine Attacke legitim und glaubwürdig erscheinen lassen.

Einer Studie des Ponemon-Instituts zufolge sind 51% aller Social Engineering-Übergriffe finanziell motiviert, gefolgt von dem Ziel, Zugriff auf geschützte Informationen zu erlangen (46%), sich Wettbewerbsvorteile zu verschaffen (40%) oder Rache zu nehmen (14%). Jeder dieser Angriffe kann das betroffene Unternehmen pro Sicherheitsvorfall zwischen 25.000 und 100.000 US-Dollar kosten. Zur Vermeidung von Social Engineering-Attacken ist nicht nur Technologie, sondern eine Verknüpfung von modernen technischen Lösungen mit einem hohen unternehmensweiten Sicherheitsbewusstsein erforderlich.

Das Aufkommen von Socialbots

Ein Socialbot ist eine Software, die ein Benutzerkonto in einem sozialen Netzwerk kontrolliert und in der Lage ist, dort Basisaktivitäten auszuführen, wie zum Beispiel das Posten einer Nachricht oder das Senden einer Freundschaftsanfrage. Der Erfolg eines Socialbots liegt in seiner Befähigung, einen Menschen zu imitieren, was ihn zu einem einzigartigen, besonders gefährlichen Typ von Malware macht. Akzeptiert ein User die Freundschaftsanfrage eines Socialbots, erhält der Bot Zugang zum sozialen Umfeld und den persönlichen Informationen des Betroffenen und damit zu Daten, die z. B. für einen Identitätsmissbrauch genutzt werden können. Auch wenn viele User verschiedene Social Network-Accounts in einen einzigen integriert haben - das Synchronisieren verschiedener Benutzerkonten kann Social Bots die Möglichkeit eröffnen, über nur eine Attacke verschiedene Empfängerkreise zu erreichen.

Das Austricksen der Suchmaschinenoptimierung (SEO - Search Engine Optimization)

Konsumenten und Unternehmen werden im kommenden Jahr mit einer Vielzahl sogenannter Black Hat SEO-Attacken konfrontiert werden. Dahinter verbergen sich Angriffe, welche die Ergebnisse von Suchmaschinen manipulieren, um ihre (schadhaften) Links als zutreffender erscheinen zu lassen als die tatsächlich legitimen Suchergebnisse. So wird, ganz im Sinne der Angreifer, eine höhere Anzahl von Zugriffen auf schadhafte Webseiten generiert. Hacker nutzen hierfür besondere Ereignisse des Jahres, die den Verbraucher leichter dazu verlocken, schadhafte Links anzuklicken. 2012 werden insbesondere die Olympischen Spiele in London, die Fußball-Europameisterschaft in Polen und der Ukraine oder die Präsidentenwahl in den USA für eine wahre Flut sehr populärer Suchbegriffe sorgen, die beim Anklicken auf schadhafte Links umleiten oder aggressive Malware aktivieren können. Hier sollten Unternehmen die nötige Vorsorge treffen und sicher stellen, dass sie die mit geeigneten Lösungen für das URL-Filtering und die Applikationskontrolle die Risiken für ihre Daten minimieren.

Malware wird zum "Big Business" - Die "Arbeit" eines Hackers kann durchaus einträglich sein, heute mehr denn je. Cyber-Kriminelle agieren selten als isolierte Amateure. Sie gehören meist zu gut strukturierten Organisationen, sind hoch motiviert sowie zielorientiert und verfügen über ausreichend finanzielle Mittel. Als gut organisierte Hacker-Zellen bringen sie ein beträchtliches Maß an Intelligenz, Zeit und Ressourcen auf, etwa um Botnets auszuführen, welche die betroffenen Unternehmen Millionen kosten. Meist greifen sie ein bestimmtes Ziel erst dann an, wenn "der richtige Zeitpunkt" gekommen ist und sich die Attacke lohnt, sich also umgehend zu Geld machen lässt.

Dabei sind für Angreifer nicht nur Finanzinformationen von Interesse. Vielmehr tendieren Cyberkriminelle statt zu spezifischen Rechnungs- oder Kreditkartendaten heute verstärkt zum Diebstahl genereller Kundeninformationen. Diese Daten können sehr lukrativ sein, da sie zum Beispiel die individuelle Anpassung künftiger Attacken oder die gezielte Verbreitung von Kampagnen ermöglichen, die die Wahrscheinlichkeit ihres Erfolgs erhöhen. Nicht selten sind soziale Identitäten im Netz für Hacker wertvoller, als eine echte Kreditkarte in der Hand. Bei mehr als 800 Millionen Facebook-Usern, von denen die meisten aktiv und täglich online sind, ist das Potential für Cyberkriminelle nahezu unerschöpflich.

Botnets dienen als Hintertür ins Unternehmen

Botnets werden im kommenden Jahr zu einer der größten Gefahren für die Netzwerksicherheit, mit denen sich Unternehmen konfrontiert sehen. Aus einigen Tausend bis hin zu mehr als einer Million Systemen bestehend, werden Botnets von Cyberkriminellen eingesetzt, um fremde Rechner zu übernehmen und illegale, schädliche Aktivitäten auszuführen - von der Verbreitung von Spam über Datendiebstahl und nicht erlaubten Netzwerkzugriff bis hin zu Denial of Service (DoS)-Attacken.

Nahm man in der Vergangenheit noch an, dass die populärsten Botnets auf Windows-Maschinen laufen, weiß man heute, dass auch Linux- und Mac-Systeme nicht immun sind. 2012 werden sich Botnets dahingehend weiter entwickeln, dass sie eine Kombination aus Social Engineering und Zero-Day-Exploits nutzen und versuchen werden, aus der wachsenden Verbreitung von Mobile Computing und Social Networking Profit zu schlagen. Darüber hinaus werden neue Botnet-Varianten plattformübergreifend agieren. Die Unternehmen müssen dort, wo sie via 3G oder Wi-Fi-Netzwerke mit Command-and-Control (C&C)-Servern kommunizieren, mit einem häufigeren Auftreten von Apple-, Android- und anderen mobil-basierten Botnets rechnen.

Popularität von QR-Codes

Immer mehr Handelsunternehmen und Werbetreibende bieten sogenannte QR (Quick Response)-Codes an, die der Kunde auf einfache Weise ins Mobiltelefon einscannen und damit auch unterwegs detailliertere Produktinformationen erhalten kann. Check Point erwartet, dass dieser Trend an Popularität zunehmen wird, warnt aber gleichzeitig davor, dass QR-Codes gefährlich sein können. Über den einfachen Scan eines Smartphones beispielsweise kann ein Hacker einen solchen QR-Code nutzen, um den User unbemerkt auf eine schadhafte URL, Datei oder Anwendung zu leiten.

Vorsicht bei der Migration zu IPv6

Der Pool nicht zugeordneter IPv4-Adresses schrumpft rapide, nachdem der letzte Block dieser Adressen bereits im Januar 2011 von der ICANN Assigned Numbers Authority (IANA) ausgegeben wurde. Durch die Verknappung von IPv4-Adressen kommt es zu einer raschen Verbreitung von IPv6. Die Architektur von IPv6 bringt jedoch besondere Security-Anforderungen mit sich. So sind zum Beispiel Teile des Protokolls anders als bei IPv4, ebenso Übertragungs-mechanismen, die für den Einsatz genutzt werden. In einigen Organisationen könnte IPv6 bereits ohne Wissen des Netzwerkadministrators in den Unternehmensnetzen im Einsatz sein und von Hackern oder Botnets als verdeckter Kanal genutzt werden. Da im kommenden Jahr zahlreiche Unternehmen zu IPv6 migrieren, sollten die Organisationen mit Bedacht überlegen, was für einen sicheren Übergang zu IPv6 erforderlich ist.

Virtualisierung als Security-Massnahme nutzen

In ihren Anfängen wurde Virtualisierung meist für die Konsolidierung von Server- und IT-Ressourcen, also für das Verringern von Kosten, Platz und Energieverbrauch genutzt. Seither hat sie zahlreiche andere Einsatzgebiete und Anwendungen gefunden. Unternehmen beginnen damit, Virtualisierungstechnologien als zusätzliche "Verteidigungslinie" zu nutzen. Mit Check Point Go oder WebCheck zum Beispiel können Organisationen ihre Netzwerke und Endpoints mit einer einzigartigen Browser-Virtualisierungstechnologie schützen, die Unternehmensdaten vom Internet abschirmt und sie schützt. So können Anwender die ganze Freiheit des Internet-Surfens nutzen und haben dabei vollständigen Schutz vor Drive-by-Downloads, Phishing-Attacken und Malware.

Aussender: Check Point Software Technologies (Austria) GmbH
Ansprechpartner: Christian Fahlke
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Tel.: 0043 664 254 66 21
Website: www.checkpoint.com

Quelle: www.pressetext.com/news/20120118006