IBM Security – Report

Im aktuellen Secutity – Report gibt die IBM – Abteilung X – Force Einblick in die derzeitigen Machenschaften von Cyberkriminellen und benennt auch zukünftige Gefahren. Fast schon unüberschaubar viele Angriffstechniken, Formen von Malware und Sicherheitslücken vermerken die Security-Spezialisten in dem Report.
Während die Probleme dadurch im vergangenen Jahr explosiv zunahmen, schälten sich einige Tendenzen heraus. Advanced-Evasive- und -Persistent-Threats und DDoS-Attacken waren im vergangenen Jahr bestimmend. Daneben sind es aber auch erprobte Angriffstechniken wie die SQL Injection , die nach wie vor bestimmend sind. Besonders beliebt bei den Angreifern sind Malware-Toolkits, mit deren Hilfe sie eine breite Zielgruppe ins Visier nehmen. Auf dieser Grundlage traten diese in Form von politisch motivierten Angriffen zum Beispiel gegen Banken ins Rampenlicht. Banking & Finance war auch derjenige Sektor, der das Ziel für kombinierte, beziehungsweise von Botnets gesteuerte Angriffsformen abgab. SQL-Injektion war dabei ein Teil des Angriffswerks, das laut X-Force zu großen Teilen aus dem Gebiet Asia Pacific zu stammen schien. Hauptziele der Exploit Kits sind Applikationen in Java. Dessen Schwachstellen haben für Angreifer den Vorteil, gleichzeitig über Browser und Plattformen hinweg auf die Zielsysteme einzuwirken. Auf gleichbleibendem Niveau hält sich der spam – Versand. Wobei auch Social Media als Verteiler-Plattformen von Malware ins Blickfeld der Angreifer geraten ist. Der Umstand, das Unternehmen als Ansammlung einzelner Menschen betrachtet werden, wirft ein neues Licht auf soziale Netzwerke, die zur Preisgabe relevanter Informationen ausgenutzt werden können. In diesem Zusammenhang folgern die Experten, dass Mobilgeräte mehr Beachtung finden sollten und ein noch besseres Sicherheitskonzept benötigen als herkömmliche, stationäre Rechner. Ihre sichere Integration ins Unternehmensnetz scheint bei fast allen von IBM befragten Unternehmen ein ausgemachtes strategisches Ziel. Das X-Force-Team rät, hier zwischen Personen und ihren Rollen im Unternehmen zu trennen. Diese Trennung sollte auf den einzelnen mobilen Endgeräten ebenso abgebildet werden, wie Tools Verwendung finden sollten, die die sichere Entwicklung mobiler Applikationen garantieren.

Zurück

Diesen Beitrag teilen
oben