Für das bevorstehende Jahr 2013 planen viele Unternehmen ihr Budget für IT-Sicherheit aufzustocken. Das wissen auch Cyberkriminelle und suchen sich den Weg des geringsten Widerstandes: kleine Unternehmen.
Denn gerade in kleinen Firmen gibt es häufig viele Daten und hochwertiges intellektuelles Eigentum zu holen. Daher verwundert es kaum, dass diese Unternehmen ausgesprochen beliebte Ziele für Datendiebe sind. »Nicht überraschend ist es auch, dass Hacker 2013 noch ausgefuchster werden. Vor allem die Nutzung von Cloud Computing für Angriffe werden sie im kommenden Jahr noch verfeinern«, sagt Dietmar Kenzle, Area Vice President Sales DACH and Eastern Europe bei Imperva. Das Unternehmen hat die Trends und Gefahren für 2013 in einem Report zusammengefasst.
Cloud Computing ist heute ein wichtiger Bestandteil moderner IT. Vor allem IAAS – Infrastructure as a Service erlaubt Unternehmen, skalierbar und kosteneffizient auf benötigte Leistung zuzugreifen. Das wissen auch Cyberkriminelle zu schätzen: 2013 erwartet das Sicherheitsunternehmen einen deutlichen Anstieg an Angriffen, die IAAS nutzen. Bereits 2012 wurden mehrere Angriffe über Amazons EC2–Cloud-Server ausgeführt. Diese Black-Cloud-Angriffe hinterlassen wenige Spuren im Netzwerk und sind mit Hilfe gestohlener Kreditkartendaten für die Kriminellen sogar noch preiswert und anonym verfügbar.
Ein weiterer Hacker-Trend wird 2013 für Verwirrung sorgen. So werden Technologien kommerzialisiert, die bisher vorwiegend bei staatlich unterstützten Angriffen eingesetzt wurden. Dadurch lassen sich Cyber-Kriminalität und Cyber-Krieg kaum mehr unterscheiden. Ein Beispiel: Während noch vor kurzem »Flame« als Supervirus bezeichnet wurde, können diese Eigenschaften 2013 bereits kommerziell erworben und nach dem Baukastenprinzip zusammengesetzt werden.
Laut dem Report von Imperva werden sowohl Unternehmen als auch Regierungen 2013 die Sicherheit der Masse suchen und sich gegen Cyberkriminalität zusammenschließen. Sie stocken nicht nur ihre eigenen Sicherheitsmaßnahmen auf, sondern bauen auch eine kollaborative Verteidigung auf, indem sie individuelle Schutzdaten teilen und austauschen. Das ist sinnvoll, da Kriminelle häufig viel Geld in ihre Angriffsinfrastruktur investieren und sie daher darauf bedacht sind, diese Technik wiederzuverwerten. Wenn die Unternehmen zusammenarbeiten, machen sie dadurch den Cyberkriminellen einen Strich durch die Rechnung – denn andere Ziele haben mit großer Wahrscheinlichkeit schon einmal auf einen ähnlichen Angriff reagiert und indem sie ihre Erfahrungen teilen, sind andere Unternehmen vorbereitet.
Immer häufiger nehmen Internetkriminelle kleine und mittelständische Unternehmen ins Visier. Denn Sicherheitssysteme sind weit weniger gut ausgebaut und gewartet sind als die der Großkonzerne. Zudem verfügen die kleinen Firmen häufig über eine große Menge an brisantem Datenmaterial.
Webbasierte Angriffe laufen mittlerweile voll automatisiert – von der Identifikation der potentiellen Zielen und der Schwächen der Systeme bis hin zur Vollendung des Angriffs.
2013 konzentrieren sich Hacker auf Informationen, die ihren Zielen besonders schaden können, um möglichst effektiv zu sein. Daher werden Hacktivisten ihre Bemühungen auf die Content Management Systeme öffentlicher Webseiten fokussieren – mit altbewährten Techniken wie Google Dork Suchen oder Error Grabbing. Simpel, aber wirkungsvoll, da der Blick hier auf Quantität statt Qualität liegt.