Rückblick und Ausblick von Ralf Benzmüller, Leiter der G Data Security Labs

IT-Sicherheit im Wandel der Zeit

2. Juni 2015, 11:01 Uhr | Daniel Dubsky

Fortsetzung des Artikels von Teil 1

Anforderungen an die IT-Sicherheit

Das 21. Jahrhunderts ist stark von Cyberkriminalität geprägt. Es entstanden Geschäftsmodelle und im kriminellen Untergrund wuchsen Strukturen, die es ermöglichen mit Schadprogrammen Geld zu verdienen. Insbesondere Spam- und Phishing-Mails nehmen große Teile des Internet-Datenverkehrs ein. Cyberkriminelle setzen im Lauf der Zeit auf immer raffiniertere Schädlinge, die sich von eigenständigen Schadprogrammen zu modular aufgebauten Einzelkomponenten entwickeln, die sich dem Angriffsziel anpassen. Diese Spezialisierung bei Schadfunktionen führt dazu, dass der Bedarf an speziellen Erkennungstechnologien steigt. Diese Entwicklung begann mit speziellen AntiSpy-Tools und setzt sich bis in die Gegenwart fort. Traditionelle Virenscanner werden häufig systematisch umgangen. Durch zahlreiche Updates der Malware, wird die Zeit ausgenutzt, die zur Erstellung von Signaturen notwendig ist. Mit der steigenden Beliebtheit von Online-Banking und -Shopping sind auch Cyberkriminelle mit spezieller Schadsoftware verstärkt auf der Jagd nach finanziellen Gewinnen. Nur proaktive Technologien mit spezifischen Schutzfunktionen können hier umfassende Sicherheit gewährleisten. Mit Schutztechnologien wie BankGuard setzt G Data hier Maßstäbe.

Angriffe auf Unternehmen haben im Laufe der Jahre deutlich an Intensität zugenommen. Die Angreifer kommen teilweise aus dem Umfeld von Kriminellen oder von Konkurrenten. Ermittlungsbehörden gehen davon aus, dass fast die Hälfte aller Firmen bereits Cyber-Attacken verzeichneten. Neben hochspezialisierten Spionageprogrammen, wie das zur Infiltration von High-Potential-Netzwerken entwickelte Spionageprogramm »Uroburos«, setzen die Mehrzahl der Angriffsprogramme auf Sicherheitslücken in gängiger Software. In vielen Fällen gibt es bereits neue Versionen, die nicht mehr anfällig für Angriffe auf diese Sicherheitslücken sind. Daher ist es wichtig, alle Geräte stets auf dem aktuellen Stand zu halten und Updates umgehend einzuspielen. Unternehmen sollten hier auf ganzheitlichen Lösungen setzen, die alle IT-Geräte absichern und ein Patch-Management-Modul nutzen, um Updates zeitnah auszurollen. Aber auch gezielte Spionage und Sabotage nehmen zu.

NSA und die Folgen

Nachrichtendienste spionieren Bürger und Unternehmen aus und schrecken auch vor gezielten Cyberattacken nicht zurück. Edward Snowden macht diese Situation einer breiten Öffentlichkeit bekannt. Bereits 2010 machte »Stuxnet« die Bedrohung der IT-Sicherheit von Unternehmen und kritischer Infrastruktur bekannt. Unbekannte Täter griffen das Steuerungssystem eines iranischen Atomkraftwerks an. Dadurch konnten sie die Anlage überwachen und Störungen herbeiführen. Mit Edward Snowden wurde die flächendeckende Spionage von Geheimdiensten erstmals aufgedeckt. Die von Snowden entwendeten geheimen Dokumente enthüllen ein weltweites Spionage-Netz. Sie zeigen, dass die amerikanische National Security Agency (NSA), die britischen Government Communications Headquarters (GHCQ) und ihre Partnerdienste jede Form elektronischer Kommunikation überwachen. Dabei werden weltweit Ziele wie Unternehmen, Politiker und Privatpersonen flächendeckend abgehört und massenhaft Daten gesammelt und ausgewertet.


  1. IT-Sicherheit im Wandel der Zeit
  2. Anforderungen an die IT-Sicherheit
  3. Angriffsziele der Zukunft

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu G Data Software AG

Matchmaker+