Das neue Jahr hat gerade erst begonnen, und schon machen wieder Meldungen über Angriffe auf IT-Systeme die Runde. Der jüngste Angriff auf Tausende ungeschützter Mongodb-Server lässt vermuten, dass 2017 in puncto IT-Sicherheitslage dem alten Jahr in nichts nachstehen wird. Sicherheitsexperte Wieland Alge, Vice President und General Manager EMEA bei Barracuda Networks, gibt im folgenden Gastkommentar einen Ausblick, auf was wir uns 2017 einstellen müssen:
Geht man vom vergangenen Jahr aus, so lassen die Ereignisse und Entwicklungen nur einen wenig hoffnungsfrohen Ausblick auf die IT-Sicherheit 2017 zu. Ransomware wurde 2016 zu einer der gefährlichsten ständigen Bedrohungen, sowohl für Unternehmen als auch für Privatpersonen. Neben wahllosen großflächigen Ransomware-Angriffen haben organisierte Cyberkriminelle ihre Strategien und Vorgehensweisen weiter verfeinert und zu einem gut funktionierenden Geschäftsmodell ausgebaut.
Ransomware ist für Cyberkriminelle zu einem überaus einträglichen Geschäft geworden, insbesondere deshalb, weil die Liste potenzieller Opfer schier unendlich lang ist - und die Ausbeute nach einer großflächigen Angriffswelle entsprechend hoch. Kaspersky Labs zufolge traten allein letztes Jahr 62 neue Ransomware-Familien in Erscheinung. Wir befinden uns mitten in einem cyberkriminellen Goldrausch. Das führt soweit, dass sich die Hacker kannibalisieren, indem sie die Ransomware des "Mitbewerbers" ausschalten, um ihre eigenen Forderungen besser an die Opfer zu bringen.
Doch dieser zweifellos negativen Entwicklung steht auch eine positive gegenüber. So wird der starke Anstieg der SaaS-Nutzung im Jahr 2016 als ein Höhepunkt in die IT-Geschichte eingehen: Sowohl Unternehmen als auch Privatpersonen lagern zunehmend ihre E-Mail-Daten in die Public Cloud aus, indem sie Cloud-E-Mail-Services wie etwa Office 365 nutzen. Die Public Cloud hat mittlerweile einen festen Platz als eine gut funktionierende Option für produktive Zusammenarbeit.
Das Zusammenspiel beider Entwicklungen hat die IT-Landschaft im Jahr 2016 spürbar verändert - und zwar im positiven Sinne, haben sie doch die Unternehmen für die gestiegenen Sicherheitsanforderungen sensibilisiert. Höhere Backup-Performance, kürzere Wiederherstellungsdauer und eine erweiterte Public-Cloud-Unterstützung sind mittlerweile wesentlicher Bestandteil der Verteidigungsstrategien. Dennoch ist auch 2017 erhöhte Wachsamkeit eine der wichtigsten Voraussetzungen für die IT-Sicherheit. In der Vergangenheit haben Hacker ihre Aufmerksamkeit auf Großunternehmen gerichtet. Diese großen Unternehmen waren immer die ersten, die die neueste, noch wenig erprobte Technik einsetzten, die dann für Cyberangriffe besonders interessant war. Nachdem diese Technik dann stetig in den Mittelstand sickerte, waren die notwendigen Sicherheitstechnologien und -prozesse ausgereift. Folglich mussten auch die Hacker ihre Fähigkeiten entsprechend anpassen.
Das Jahr 2017 wird das Ende der "Trickle-down"-Ära in der IT markieren: Jetzt wird die digitale Transformation vom Mittelstand aus getrieben. Es sind die mittelständischen Unternehmen, die mehr und mehr die IoT- und Industrie 4.0-Technik implementieren, und die großen, schwerfälligen Unternehmen hinken mehr und mehr hinterher. Für die Sicherheit bedeutet dieser Trend, dass der Mittelstand nun zum bevorzugten Angriffsziel der Cyberkriminellen avanciert.
Bereits 2016 stieg die Zahl der Ransomware-Angriffe insbesondere auf KMUs deutlich an, da Cyberkriminelle erkannten, dass diese im Allgemeinen größere Schwachstellen bieten und daher reichere Beute versprechen. KMUs sind häufig weniger gut gegen Spear-Phishing-Versuche gewappnet und werden daher auch 2017 besonders stark durch Cyberangriffe gefährdet sein.
Die umfassende Einführung von IoT-Geräten wird schnell Wirklichkeit. Alles von Haushaltsgeräten und -zählern bis hin zu gewerblichen Tiefkühlanlagen, intelligenten Kiosks, Autos und sogar Kinderspielzeug wird vernetzt. Selbstverständlich gehen die Nutzer dieser Geräte davon aus, dass die Anwendung kein Sicherheitsrisiko darstellt, und sehen sich daher auch nicht veranlasst, weitere Vorkehrungen zu treffen.
Wie die Erfahrung jedoch zeigt, lässt der Sicherheitsstandard für IoT-Geräte stark zu wünschen übrig. Die DDoS-Angriffe des Mirai-Botnets gegen Ende 2016 haben verdeutlicht, was passieren kann, wenn schlecht gesicherte IoT-Geräte auf den Markt kommen. Ein Angriff, der die Kontrolle über Hunderttausende vernetzter Geräte übernimmt, um ein riesiges Botnet einzurichten, kann katastrophale Schäden verursachen - vor allem, wenn die Angreifer es auf kritische Infrastrukturen abgesehen haben. Aber bis der Gesetzgeber auf den Plan tritt und die Hersteller zwingt, eine Reihe vorgegebener Standards einzuhalten, werden die Sicherheitsvorkehrungen vieler IoT-Geräte bis auf Weiteres wahrscheinlich suboptimal bleiben.
Es gibt genug Hinweise, dass viele große, unternehmenskritische IoT-Bereitstellungen bereits von Cyberangreifern attackiert und für Lösegeldforderungen genutzt wurden. Wir können sicher davon ausgehen, dass derartige Vorfälle 2017 regelmäßiger vorkommen und in größerem Umfang öffentlich werden.
Worauf sollten sich Unternehmen im Jahr 2017 also gefasst machen? Sie sollten sich darauf einstellen, dass die Wirksamkeit ihrer Cybersecurity-Strategien fortlaufend auf dem Prüfstand stehen wird. Bedingt ist dies einerseits durch den digitalen Wandel, der zahlreiche Vorteile für den Geschäftsbetrieb in Unternehmen mit sich bringt, andererseits jedoch mindestens ebenso viele potenzielle Schwachstellen schafft. Dem gegenüber stehen hochgradig professionalisierte Kriminelle, die ihre Vorgehensweise ständig verfeinern und optimieren.
Man kann also im Großen und Ganzen davon ausgehen, dass die Dynamik - oder sollte man besser sagen: "das Wettrüsten"? - in der IT-Sicherheit weiter an Fahrt aufnehmen und von Unternehmen noch mehr Agilität als im Vorjahr gefordert sein wird. Mit der steigenden Komplexität in der Verwaltung ihrer IT-Infrastrukturen werden sowohl große als auch kleine Unternehmen zunehmend auf Managed Services zurückgreifen, da sie für die Verwaltung, den Betrieb und die Sicherung ihrer IT-Assets zunehmend auf Expertenwissen angewiesen sein werden.