Werbung
ibm_niederlassung_muenchen_2

IBM hat heute unter dem Titel „X-Force 2012 Mid-Year Trend and Risk Report“ einen neuen Bericht zur Lage der IT-Sicherheit veröffentlicht. Die Halbjahresbilanz zeigt vor allem drei Gefahren: Browser-bezogene Exploits, mangelnder Passwortschutz in Social Media und Unsicherheiten bei mobilen Geräten und „Bring-your-own-Device“-Programmen.

Um Kunden vor Gefahren wie diesen zu schützen, hat IBM ein neues Sicherheitszentrum in Breslau, Polen, eröffnet. Dabei handelt es sich um die zehnte Einrichtung von IBM dieser Art weltweit, die Kunden durch Echtzeitanalysen beim proaktiven Sicherheitsmanagement unterstützt. Die Sicherheitszentren dienen auch als primäre Quelle für den X-Force-Bericht. Hier werden täglich mehr als 15 Milliarden Events für über 3.700 Kunden in mehr als 130 Ländern überwacht.

„Die Bedrohungslandschaft wird größer, die aufkommenden Technologien machen es immer schwieriger, vertrauliche Daten zu sichern“, so Gerd Rademann, Business Unit Executive IBM Security Systems. „Dabei darf nicht übersehen werden, dass jeder Sicherheitsvorfall wirtschaftlichen Schaden nach sich zieht – durch Beschädigung des Markenimages, sinkende Aktienwerte oder die Entblößung vertraulicher Informationen. Wir setzen alles daran, dass unsere Kunden diesen Bedrohungen durch unsere Analyse-Kompetenzen immer einen Schritt voraus bleiben.“

Gefahren durch Exploits – auch Mac-User geraten ins Visier

Seit dem letzten X-Force Report haben die Aktivitäten durch Schadprogramme und Schad-Websites zugenommen:
Ungebrochen ist der Trend, Nutzer über vorgeblich harmlose URLs auf mit Schadprogramme verseuchte Websites zu locken. Die Malware wird über Sicherheitslücken im Internetbrowser auf dem Zielsystem installiert. Die Websites vieler etablierter und vertrauenswürdiger Organisationen sind dafür anfällig.

Auch die Verbreitung von SQL-Injections nimmt weiter zu. Das ist eine Technik, bei der sich die Angreifer über eine Website Zugang auf eine Datenbank verschaffen. Im gleichen Maße nehmen Cross Site Scripting und Directory Traversal Commands zu.
Auch die wachsende Gemeinde der Mac-Nutzer gerät zunehmend ins Visier von Advanced Persistent Threats (APTs) und Exploits, wie man sie von der Windows-Plattform kennt.

„Die raffinierten und gezielten Attacken auf Mac- und Social-Media-Passwörter nehmen zu“, so Clinton McFadden, Senior Operations Manager für IBM X-Force-Forschung und -Entwicklung. „Organisationen müssen darauf mit proaktiven Ansätzen antworten, um ihre Daten besser zu schützen. Denn so lange Cyber-Angriffe ein lukratives Geschäft bleiben, werden die Unternehmen weiter damit konfrontiert.“

Neue Trends bei der mobilen Datensicherheit

Immer wieder hört man von ausgefallenen Schadprogrammen für mobile Endgeräte. Dennoch geht die größte Gefahr für die meisten Smartphone-Nutzer immer noch von Betrugsfällen mit kostenpflichtigen Premium-SMS aus. Dabei schicken installierte Anwendungen SMS-Kurznachrichten an Premium-Nummern (z.B. 0190) in verschiedenen Ländern. Diese Schadprogramme sind auf viele verschiedene Arten getarnt: Anwendungen, die in regulären App-Stores zu finden sind und harmlos wirken, dabei jedoch nur Schaden verursachen.

Anwendungen, die existierende, harmlose Apps imitieren und schädlichen Code beinhalten

Reguläre Anwendungen, die mit Schadcodes infiziert wurden und typischerweise in alternativen App-Stores zu finden sind
Für Unternehmen besonders kritisch  ist dabei der aktuelle Bring-Your-Own-Device-Trend (BYOD). Viele Firmen setzen hierbei noch auf unausgereifte Richtlinien, wenn es darum geht, Angestellten die Nutzung privater Endgeräte im Intranet zu gestatten. Dabei sollten Unternehmen aber darauf achten, eindeutige Regeln für BYOD festzulegen, bevor sie die Nutzung privater Endgeräte innerhalb der IT-Infrastruktur zulassen. Der ausführliche IBM X-Force Mid-Year Trend and Risk Report bietet Hilfestellungen für BYOD-Richtlinien.

Was ist ein sicheres Passwort?

Durch Trends wie Cloud Computing, Webmail und internetbasierte Anwendungen  werden sichere Passwörter immer wichtiger. Dabei ist es empfehlenswert, statt zufälliger Buchstaben-Zeichen-Ziffern-Kombinationen, die man vermutlich irgendwo notieren muss, ein längeres Passwort, bestehend aus mehreren Wörtern, zu wählen.

Serverseitig rät X-Force zu einer Passwortverschlüsselung via Hash-Funktion. Diese sollte dabei nur mit massivem Einsatz von Rechenleistung zu entschlüsseln sein und gleichzeitig durch zufällige Bitfolgen für jeden Nutzer-Account die Effektivität von „Regenbogen-Tabellen“ und Brute-Force-Attacken mindern.

Fortlaufende Verbesserungen bei der Internet-Sicherheit

Wie bereits der 2011er IBM X-Force Trend and Risk Report zeigt, gibt es in bestimmten Bereichen der Internet-Sicherheit Verbesserungen. Die Veröffentlichung von Exploits sinkt immer weiter, die Top-10-Anbieter reagieren immer schneller auf mögliche Schwächen ihrer Programme und Angriffspunkte bei PDF-Dokumenten werden immer weniger. Laut IBM ist vor allem der letzte Punkt ein Resultat der neuen Sandboxing-Technologie, die mit dem Adobe Reader X veröffentlicht wurde.

Beim Sandboxing können einzelne Anwendungen vom System innerhalb einer virtuellen Umgebung isoliert werden, sodass die Zugriffsmöglichkeiten durch kompromittierte Programme auf diese „Sandbox“ limitiert sind. Daher ist dies gerade aus Security-Aspekten eine lohnende Technologie.

IBM erweitert weltweite Sicherheitszentren

Mit der heute angekündigten Eröffnung des IBM-Sicherheitszentrums in Breslau, Polen, möchte IBM sein Security-Portfolio weiter auszubauen. Dabei bietet das neue Sicherheitszentrum neben dem X-Force Protection System zusätzliche Dienstleistungen an, beispielsweise Device Management und Systemüberwachung.

IBM betreibt darüber hinaus neun weitere Sicherheitszentren weltweit in Atlanta, Georgia; Detroit, Michigan; Boulder, Colorado; Toronto, Canada; Brüssel, Belgien; Tokio, Japan; Brisbane, Australien; Hortolandia, Brasilien; Bangalore, Indien.
Den vollständigen IBM X-Force Trend and Risk Report und ein Videos mit den Highlights finden Sie hier: http://www.ibm.com/security/xforce.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Apps, Portale, Software – Prozesse effizienter gestalten

Automatisierung

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.