Trend 1: Spear Phishing schleust Trojaner ein
Verteilt wird die Schadsoftware, die dann später die wertvollen Daten abzieht, bei diesen punktgenauen Attacken per Spear Phishing. Beim diesem gezielten Phishing geht die E-Mail nur an eine Handvoll Mitarbeiter des potentiellen Opfers, manchmal wird sie sogar nur an eine Person geschickt. Klassische Spam-Filter und Antiviren-Scanner sind chancenlos, der Angriff fliegt unter ihrem Radar ein. Inhalt der E-Mails: In jedem Fall ein Attachment, das den Trojaner einschleust.
Der Inhalt der Mails passt zum Tagesgeschäft des Empfängers: Im Fließtext der Nachrichten wird mal nach einem Angebot gefragt, mal kommt nach einem Messeauftritt ein Dokument per E-Mail, das sich auf ein angebliches Gespräch am Messestand des Opfers bezieht. Wahlweise nehmen sich die Angreifer auch den Stellvertreter vor, der in einer Out-of-Office-Nachricht vom eigentlichen Adressaten erwähnt wird. Informationen, mit denen sich die E-Mails anreichern lassen, finden sich zumeist frei zugänglich auf der Webseite des auszuspähenden Unternehmens – oder auf den Facebook-Seiten der betreffenden Mitarbeiter. Viele Mitarbeiter posten dort Details aus ihrem Berufsleben. Und nachdem viele Facebook-Nutzer auch ihnen Unbekannte als Freund hinzufügen, kommen die Angreifer problemlos an diese Details.
Egal welchen Weg die Datendiebe nehmen, eines ist klar: Die Angriffe zielen nicht mehr länger auf Netzwerke oder andere technische Einrichtungen. Sie nehmen vielmehr den Menschen aufs Korn. Selbst hochrangige Vertreter von IT-Security-Herstellern wie Uri Rivner bestätigen, dass mit Ausnahme von Anwendungs-Whitelisting gegen solche Attacken derzeit kein technisches Kraut gewachsen ist. Einzig Schulungen, die das Bewusstsein aller Mitarbeiter – nicht nur des Managements – schärfen, taugen zur Verteidigung. Wobei IT-Sicherheitsverantwortliche trotzdem beim Management einsteigen sollten. Heather Adkins, IT-Sicherheitsspezialistin bei Google, erinnert sich: „Nachdem wir von Aurora betroffen waren, hatte ich sehr schnell die ungeteilte Aufmerksamkeit des Managements. Es muss aber nicht immer erst etwas passieren. Oft genügt es, den Verantwortlichen von erfolgreichen Angriffen auf andere, vergleichbare Unternehmen zu berichten.“
- Markus Hennig, Astaro
"Es ist wichtig, die eigene Infrastruktur mit Schutzmechanismen aufzurüsten, die den modernen Internettechnologien gerecht werden." - Sascha Krieger, eleven
"Während die Quantität von Spam abnahm, legte die Qualität, was die Überlistung von Spam-Filtern anging, zu. Dies galt für die verstärkte Nutzung populärer Anlässe wie zum Beispiel Feiertage als Spam-Köder ebenso wie für E-Mails, die mit versteckten Links oder JavaScript-Umleitungen versuchten, Reputationsfilter auszutricksen." - Christian Funk, Kaspersky Labs
"Virtualisierung und Cloud Computing haben sich etabliert und die Kinderstube verlassen. Insbesondere die Clouds haben ihren Wert durch ihre flexible Erreichbarkeit bewiesen, nun geht es darum, die Endgeräte adäquat abzusichern, um Fremdzugriffe durch verlorene Note- und Netbooks sowie Smartphones zu verhindern, und so sensible Unternehmensdaten geschützt zu halten.“ - Isabell Unseld, McAfee
" Eine noch höhere Verbreitung von Malware wird über mobile Geräte erwartet, die von Mitarbeitern nicht nur privat, sondern auch beruflich genutzt werden und so Unternehmensnetzwerke einem höheren Risiko aussetzen. Auch das Downloaden nicht vertrauenswürdiger Applikationen wird Administratoren nächstes Jahr beschäftigen." - Michael Hoos, Symantec
" Cyberattacken erreichten dieses Jahr mit Stuxnet eine neue Qualität. Der Schädling greift gezielt kritische Infrastrukturen an, in diesem Fall die Steuerung von Fertigungsanlagen. Einmal eingenistet, kann er diese Systeme erschreckend geschickt und weitreichend manipulieren. " - Martin Rösler, Trend Micro
"Mitarbeiter bringen ihr eigenes Equipment wie Smartphones oder Tablets mit ins Unternehmen. Somit wird "Mobile Device Management"eine große Herausforderung werden. Die so genannten "Nomadic Workers" sind Standard. Das heißt, es gibt keine festen Netzwerkgrenzen mehr. Vielmehr findet eine Vermischung statt von Firmen- und privater Nutzung.“