In dem Maße, wie sensible Daten über den Tellerrand des eigenen Unternehmens hinaus verteilt werden, müssen auch die Sicherheitsvorkehrungen ausgedehnt werden. Dennoch soll die Gesamtkonstruktion für mehr Sicherheit im Cyberspace für das Unternehmen leistbar sein und bleiben.
Die Technologien, mit denen Daten aus der sicheren Obhut des Unternehmens nach draußen verteilt werden, hat viele Namen: Big Data, Virtualisierung, Cloud-Computing, Federation, Industrie 4.0, IoT, Mobile Business oder Social Networking. Der Preis, um über diese Techniken die digitalen Geschäfte voranzutreiben: immer mehr Angriffsflächen, die Angreifer aus dem Cyberspace für ihre zudem immer ausgefeilteren Attacken nutzen können. Gleichzeitig steht weiterhin die Infrastruktur mit den vitalen IT-Ressourcen des Unternehmens im Fokus der Kriminellen.
Die Herausforderung angesichts dieses Bedrohungsszenarios heißt: Sicherheitsvorkehrungen und -maßnahmen etablieren, die über den Perimeter-gestützten Schutz der eigenen Inhouse-IT-Infrastruktur und an den Netzwerkeingängen hinausgehen – die installierten Anti-Viren-Programme und Lösungen für Endgeräte-Sicherheit eingeschlossen. Dabei dürfen die Maßnahmen weder das IT-Budget sprengen noch die Geschäftsmodelle einengen.
Markt- und Technologiekenner haben klare Vorstellungen davon, durch welche neuartigen Attacken aus dem Cyberspace die größten Gefahren drohen: Das sind Kampagnen, die auf Vektoren aufsetzen und die Klick-Bereitschaft der Benutzer ausnutzen. Angriffe mit einfach über das Internet beziehbaren Standard-Malware-Tools sind eine weitere Bedrohung aus dem Cyberspace. Solche Attacken können nicht von Signatur- oder Reputations-basierenden Sicherheitssystemen erkannt werden. Sie erweisen sich ohne geeignete Gegenmittel zudem als resistent gegenüber Analysen, Daten-Exfiltrationen und Selbstlöschungen. Insbesondere durch Standard-Tools, die sich APT-Methoden (Advanced Persistent Threats) bedienen, ist die Gefahr für Unternehmen, Opfer von Malware zu werden, erheblich gewachsen.
Mittels Advanced-Threat-Kampagnen können Anmeldedaten von Benutzern ausgespäht werden, ähnlich wie bisher bei Banken und Finanzinstituten. Massenkampagnen, die mit ihrer Methodik auf Benutzer abzielen, sind eine weitere gefährliche Bedrohung. Sie nutzen beispielsweise einen URL-basierenden Vektor, um vorbei an klassischen Analysatoren über Traffic Direction-Systeme (TDS) oder Exploit-Kits über die Benutzerschnittstellen Kerndaten oder Payloads abzuziehen. Mobile Anwendungen, die sich in offiziellen App-Stores abgelegter Malware be-dienen, werden zunehmend dazu genutzt, diesen Schadcode in die IT-Infrastruktur des Unternehmens einzuschleusen. Dort wird die Malware einige Zeit schlummern, bevor sie aktiv wird und Benutzerdaten oder sonstige Kerndaten entzieht, Login- und Anmeldedaten ausspäht, SMS-Nachrichten abfängt oder Audio- und Videoerfassungssequenzen abgreift.
Über das Einführen betrügerischer Social-Media-Konten wird Malware infiltriert oder es werden fremdgesteuert Fälschungen, Raubkopien oder sonstige unrechtmäßige Produkte über den Social-Media-Auftritt des Unternehmens vertrieben. Zudem können Angreifer über betrügerische Social-Media Accounts Kunden- und Finanzdaten abziehen, sogar Support-Aktivitäten übernehmen, um auf diese Weise schneller an sensible Kundeninformationen zu gelangen. Angreifer gehen darüber hinaus dazu über, rechtmäßige Benutzer, vor allem Schlüsselpersonen, anzusprechen, sich deren Zugriffsrechte zu erschleichen, um danach einzubrechen.