IBM hat heute unter dem Titel „X-Force 2012 Mid-Year Trend and Risk Report“ einen neuen Bericht zur IT-Sicherheit veröffentlicht. 

Die Halbjahresbilanz zeigt vor allem drei Gefahren: Browser-bezogene Exploits, mangelnder Passwortschutz in Social Media und Unsicherheiten bezüglich mobilen Geräten und „Bring-your-own-Device“-Programmen.

Um Kunden vor Gefahren wie diesen zu schützen, hat IBM ein neues Sicherheitszentrum in Breslau, Polen, eröffnet. Dabei handelt es sich um die zehnte Einrichtung der IBM dieser Art weltweit, die Kunden durch Echtzeitanalysen beim proaktiven Sicherheitsmanagement unterstützt. Die Sicherheitszentren dienen auch als primäre Quelle für den X-Force-Bericht. Hier werden täglich mehr als 15 Milliarden Events für über 3.700 Kunden in mehr als 130 Ländern überwacht.

„Die Bedrohungslandschaft wird größer, die aufkommenden Technologien machen es immer schwieriger, vertrauliche Daten zu sichern“, so Gerd Rademann, Business Unit Executive IBM Security Systems. „Dabei darf nicht übersehen werden, dass jeder Sicherheitsvorfall wirtschaftlichen Schaden nach sich zieht – durch Beschädigung des Markenimages, sinkende Aktienwerte oder die Entblößung vertraulicher Informationen. Wir setzen alles daran, dass unsere Kunden diesen Bedrohungen durch unsere Analyse-Kompetenzen immer einen Schritt voraus bleiben.“

Gefahren durch Exploits – auch Mac-User geraten ins Visier
Seit dem letzten X-Force Report haben die Aktivitäten durch Schadprogramme und Schad-Websites zugenommen:  Ungebrochen ist der Trend, Nutzer über vorgeblich harmlose URLs auf mit Schadprogramme verseuchte Websites zu locken. Die Malware wird über Sicherheitslücken im Internetbrowser auf dem Zielsystem installiert. Die Websites vieler etablierter und vertrauenswürdiger Organisationen sind dafür anfällig.

Auch die Verbreitung von SQL-Injections nimmt weiter zu. Das ist eine Technik, bei der sich die Angreifer über eine Website Zugang auf eine Datenbank verschaffen. Im gleichen Maße nehmen Cross-Site-Scripting und Directory-Traversal-Commands zu.  Auch die wachsende Gemeide der Mac-Nutzer gerät zunehmend ins Visier von Advanced Persistent Threats (APTs) und Exploits, wie man sie von der Windows-Plattform kennt.

„Die raffinierten und gezielten Attacken auf Mac- und Social Media-Passwörter nehmen zu“, so Clinton McFadden, Senior Operations Manager für IBM X-Force Forschung und Entwicklung. „Organisationen müssen darauf mit proaktiven Ansätzen antworten, um ihre Daten besser zu schützen. Denn so lange Cyber-Angriffe ein lukratives Geschäft bleiben, werden die Unternehmen weiter damit konfrontiert. .“

Neue Trends bei der mobilen Datensicherheit
Immer wieder hört man von ausgefallenen Schadprogrammen für mobile Endgeräte. Dennoch geht die größte Gefahr für die meisten Smartphone-Nutzer immer noch von Betrugsfällen mit kostenpflichtigen Premium-SMS aus. Dabei schicken installierte Anwendungen SMS-Kurznachrichten an Premium-Nummern (z.B. 0190) in verschiedenen Ländern. Diese Schadprogramme sind auf viele verschiedene Arten getarnt:

  • Anwendungen, die in regulären App-Stores zu finden sind und harmlos wirken, dabei jedoch nur Schaden verursachen
  • Anwendungen, die existierende, harmlose Apps imitieren und schädlichen Code beinhalten 
  • Reguläre Anwendungen, die mit Schadcodes infiziert wurden und typischerweise in alternativen App-Stores zu finden sind

Für Unternehmen besonders kritisch  ist dabei der aktuelle Bring Your Own Device (BYOD)-Trend. Viele Firmen setzen hierbei noch auf unausgereifte Richtlinien, wenn es darum geht, Angestellten die Nutzung privater Endgeräte im Intranet zu gestatten. Dabei sollten Unternehmen aber darauf achten, eindeutige Regeln für BYOD festzulegen, bevor sie die Nutzung privater Endgeräte innerhalb der IT-Infrastruktur zulassen. Der ausführliche IBM X-Force Mid-Year Trend and Risk Report bietet Hilfestellungen für BYOD-Richtlinien.

Was ist ein sicheres Passwort?
Durch Trends wie Cloud Computing, Webmail und internetbasierte Anwendungen  werden sichere Passwörter immer wichtiger. Dabei ist es empfehlenswert, statt zufälliger Buchstaben-Zeichen-Ziffern-Kombinationen, die man vermutlich irgendwo notieren muss, ein längeres Passwort bestehend aus mehreren Wörtern zu wählen.

Serverseitig rät X-Force zu einer Passwortverschlüsselung via Hash-Funktion. Diese sollte dabei nur mit massivem Einsatz von Rechenleistung zu entschlüsseln sein und gleichzeitig durch zufällige Bitfolgen für jeden Nutzer-Account die Effektivität von „Regenbogen-Tabellen“ und Brute-Force-Attacken mindern.

Fortlaufende Verbesserungen bei der Internet-Sicherheit
Wie bereits der 2011er IBM X-Force Trend and Risk Report zeigt, gibt es in bestimmten Bereichen der Internet-Sicherheit Verbesserungen. Die Veröffentlichung von Exploits sinkt immer weiter, die Top-10-Anbieter reagieren immer schneller auf mögliche Schwächen ihrer Programme und Angriffspunkte bei PDF-Dokumenten werden immer weniger. Laut IBM ist vor allem der letzte Punkt ein Resultat der neuen Sandboxing-Technologie, die mit dem Adobe Reader X veröffentlicht wurde.

Beim Sandboxing können einzelne Anwendungen vom System innerhalb einer virtuellen Umgebung isoliert werden, sodass die Zugriffsmöglichkeiten durch kompromittierte Programme auf diese „Sandbox“ limitiert sind. Daher ist dies gerade aus Security-Aspekten eine lohnende Technologie.

IBM erweitert weltweite Sicherheitszentren
Mit der heute angekündigten Eröffnung des IBM Sicherheitszentrums in Breslau, Polen, möchte IBM ihr Security-Portfolio weiter auszubauen. Dabei bietet das neue Sicherheitszentrum neben dem X-Force Protection System zusätzliche Dienstleistungen an, beispielsweise Device-Management und Systemüberwachung.

IBM betreibt darüber hinaus neun weitere Sicherheitszentren weltweit in: Atlanta, Georgia; Detroit, Michigan; Boulder, Colorado; Toronto, Canada; Brüssel, Belgien; Tokio, Japan; Brisbane, Australien; Hortolandia, Brasilien; Bangalore, Indien.

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.