IBM stellt Sicherheitsbericht "X-Force 2013 Mid-Year Trend and Risk Report" vor

Cybergangster mit professionellen Methoden

27. September 2013, 5:50 Uhr | LANline/jos

IBM hat die Ergebnisse des aktuellen IT-Sicherheitsberichts ""X-Force 2013 Mid-Year Trend and Risk Report"" vorgestellt. Dieser zeigt, dass Chief Information Security Officer (CISOs) ihr Wissen um die sich rasant fortentwickelnden Bedrohungsszenarien insbesondere bei der Mobile- und Social-Media-Technik erweitern sollten, um neue Sicherheitsbedrohungen effektiver bekämpfen zu können.

Bekannte, aber noch nicht behobene Schwachstellen in Web-Anwendungen, Server- und Endpoint-Software schaffen nach wie vor viele Möglichkeiten für Angriffe. Diese nicht gepatchte Software ist seit Jahren einer der Hauptverursacher für Sicherheitsvorfälle. Der IBM-X-Force-Sicherheitsbericht zeigt jedoch auch, dass Angreifer ihre Fähigkeiten verfeinern, was ihnen zu noch mehr Erfolg im Falle eines gelungenen Einbruchs verhilft. Diese Angreifer nützen das Vertrauen von Nutzern aus, insbesondere in den Bereichen Social Media, Mobile-Technik und bei so genanten Waterhole-Attacks, also Angriffen auf Web-Seiten, die häufig aufgerufen werden.

Gegenwärtig konzentrieren sich Angreifer auf die Ausnutzung von „“Trusted Relationships““, also Kontakten, denen ein Nutzer vertraut, und zwar über Soziale Netzwerke und vertrauenswürdig aussehenden Spam. Dies vor allem über infizierte Links, die scheinbar von Freunden oder Menschen, denen Nutzer folgen, zu kommen scheinen.  Diese Angriffe funktionieren überraschend gut und schaffen einen Einstiegspunkt in Organisationen. Zur Abwehr haben soziale Netzwerke bereits verstärkt Maßnahmen im Vorscannen von Links in öffentlichen und privaten Nachrichten ergriffen.

Kriminelle bieten auch Konten auf Social-Networking-Sites an, von denen einige Personen gehören, deren Anmeldeinformationen gehackt wurden. Andere Identitäten sind fiktiv, aber so konzipiert, dass sie durch scheinbar realistische Profile und Web-Verbindungen glaubwürdig und echt erscheinen. Sie dienen unter anderem dazu, Page-Likes nach oben zu treiben oder Bewertungen zu verfälschen. Raffiniertere Formen umfassen das Verstecken der eigenen Identität zur Ausführung krimineller Taten, äquivalent zu einer falschen ID, aber mit Testimonial-Freunden, die die Täuschung noch steigern sollen.

Die IBM-X-Force-Experten erwarten einen Anstieg in der Anwendung von Social Engineering, da Angreifer versuchen, komplexe Netze an Scheinidentitäten zu schaffen, mit denen sie Opfer besser täuschen können. Trotz aller technischen Fortschritte und Kontrollen, Best Practices und Sicherheitsschulungen bleibt das Vertrauen der User in die Glaubwürdigkeit einer Identität eine zentrale Schwachstelle, mit der fast alles umgangen werden kann, was an Sicherheitseinrichtungen von Unternehmen aufgesetzt worden ist.

Vergiftung der „“Wasserstellen““

Angreifer, die sich auf ein zentrales, strategisches Ziel wie Special-Interest-Web-Seiten (Water Holes) konzentrieren, die von potenziellen Zielpersonen häufig frequentiert werden, haben ein wirksames Mittel zur Ausnutzung von Schwachstellen gefunden. Diese Angriffsziele haben nicht immer sehr starke Security-Lösungen im Einsatz, und selbst wenn dies der Fall ist, sind die Anstrengungen, herauszufinden, wie man sie überwinden kann, aus Sicht der Angreifer die Anstrengung wert, um an die User und ihre Daten heranzukommen.

Diese „“Water Hole““-Attacken sind ein gutes Beispiel dafür, wie raffinierte Angriffe aussehen können, um Zielpersonen zu erreichen, an die man sonst nicht leicht herankommt. Durch die Unterwanderung einer zentralen Web-Seite zur Streuung von Malware können Angreifer technisch erfahrenere User überlisten, die sich nicht leicht durch Phishing-Versuche täuschen lassen, aber nicht vermuten, dass Web-Seiten, denen sie vertrauen, verseucht sein könnten.

Distributed-Denial-of-Service-(DDoS-)Attacken können als Ablenkung dienen, sodass Angreifer auf andere Systeme im Unternehmen durchbrechen können, während die IT-Mitarbeiter des angegriffenen Unternehmens gezwungen sind, schwierige, risikobasierende Entscheidungen in der Abwehr zu treffen, möglicherweise ohne gerade den vollen Umfang an Bedrohung zu überblicken, der sich in einem Angriff abspielt. Angreifer haben zudem weiter verbesserte technische Raffinesse im Bereich der DDoS-Methoden gezeigt, indem sie die erhöhte verfügbare Datenbandbreite nutzen, um die Online-Services von Unternehmen zum Stillstand zu bringen, darüber hinaus auch neue Wege, DDoS-Gegenmaßnahmen zu umgehen.

Da der Umfang und die Häufigkeit von Datenmissbrauch weiterhin in einem Aufwärtstrend liegt, ist es für Unternehmen wichtiger denn je, sich auch wieder auf fundamentale Sicherheitsprinzipien zu besinnen. Während technische Schutzmaßnahmen eine absolute Basisnotwendigkeit sind, steigt die Bedeutung der Aufklärung der Anwender innerhalb des Unternehmens, dass praktizierte Sicherheit eine Frage der Einstellung ist und keine Ausnahmesituation. Damit lässt sich ein großer Schritt zur Verringerung möglicher Sicherheitsrisiken tun.

Bei komplexen Cyberattacken dienen Distributed-Denial-of-Service-(DDoS-)Attacken bisweilen als Ablenkung.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Ulteo

Weitere Artikel zu BITKOM e. V.

Matchmaker+