Web-Security-Trends 2016: komplexe DDoS-Attacken und IoT-Angriffe

illu cc0 pixabay daswortgewand angriff

Die Sicherheitslage im Internet wird immer komplexer. Für die IT-Sicherheitsverantwortlichen in den Unternehmen wird es daher zur zentralen Aufgabe, sich einerseits optimal auf die bekannten Gefahren einzustellen und gleichzeitig mit einem Notfallplan für den größten anzunehmenden Störfall gerüstet zu sein.

Bei der IT-Sicherheit ist keine Entspannung in Sicht: Akamai Technologies verzeichnet seit dem letzten Jahr bereits eine steigende Zahl von DDoS-Angriffen auf Unternehmen und dieser Trend setzt sich ungebremst fort. So hat die Zahl der DDoS-Attacken im dritten Quartal 2015 gegenüber dem zweiten Quartal 2015 um 23 Prozent auf einen Rekordwert von 1.510 Angriffen zugenommen. Im Vergleich zum dritten Quartal 2014 bedeutet dies eine Zunahme um 180 Prozent [1]. Durch eine Kombination mehrerer Methoden werden die Angriffe immer gefährlicher und nehmen auch immer neue Ziele ins Visier.

Basierend auf den beobachteten Entwicklungen im Jahr 2015 werden rund um die IT-Sicherheit im Web fünf Trends in 2016 von Bedeutung sein:

 

  1. DDoS-Erpressungen kommen häufiger vor.

Art, Umfang und Ziele von DDoS-Angriffen ändern sich permanent. Von Herbst 2014 bis Sommer 2015 war die Bitcoin-Erpressergruppe DD4BC aktiv (www.stateoftheinternet.com/dd4bc-case). An ihre Stelle trat Ende letzten Jahres das Armada Collective (https://blogs.akamai.com/2015/11/operation-profile-armada-collective.html). Beide Gruppen forderten per E-Mail Schutzgelder in Form von Bitcoins von Unternehmen. Bleibt die Zahlung aus, droht ein massiver DDoS-Angriff, mit dem die Website lahmgelegt wird. Durch den Erfolg solcher Kampagnen gehen Erpressergruppen immer aggressiver vor und zudem sind bereits einige Nachahmungstäter aktiv. Dieser Trend von DDoS-Erpressungen wird sich 2016 verstärkt fortsetzen, da viele Kriminelle von derartigen Erpressungen profitieren möchten.

 

  1. Es kommt zu vermehrten Angriffen auf IoT-Geräte.

Das Internet of Things (IoT) ist keine einzelne Technologie oder ein Produkt, sondern eine Klasse unterschiedlichster Erzeugnisse, bei deren Entwicklung die IT-Sicherheit in aller Regel nur eine nachrangige Rolle spielte. Viele IoT-Endgeräte in den privaten Haushalten sammeln mehr Informationen über ihre Anwender als diese ahnen. Selbst wenn die Embedded Devices oder Kabelmodems sicher sind, lassen die Gateways und Services hinter den Endgeräten hinsichtlich IT-Sicherheit vieles zu wünschen übrig. Je weiter sich das IoT verbreitet, desto intensiver arbeiten Hacker erstens daran, die Daten aus diesen Geräten zu entwenden, und zweitens, die Devices in ihre Botnetze einzubinden und sie für DDoS-Angriffe zu nutzen.

 

  1. Die Bedrohungslage bleibt unverändert ernst.

Auch wenn jeder sich wünschte, es wäre anders: Trotz eines umfangreichen Technologieeinsatzes und immer neuer Lösungen wird sich an der Bedrohungslage im Web wenig ändern. Beide Seiten – die Unternehmen und die Angreifer – lernen ständig dazu. Zeitweise hat die eine und dann wieder die andere einen kleinen Vorsprung. Unternehmen sollten daher vielschichtige und abgestufte Lösungen einsetzen, mit denen sie möglichst schnell auf aktuelle Bedrohungen und auf neue Angriffsvektoren reagieren können. Vielleicht wird sich in der Wahrnehmung die Bedrohungslage zunächst einmal leicht verschlechtern, weil bislang unbekannte Sicherheitslücken entdeckt werden. Ein besserer Schutz lässt sich erzielen, wenn Unternehmen herkömmliche Maßnahmen im eigenen Rechenzentrum um eine Cloud-Lösung ergänzen. Sie können so flexibel und skalierbar auf komplexe Angriffe reagieren und sie abwehren.

 

  1. Regierungen nehmen Einfluss auf die IT-Sicherheit.

Immer wieder versuchen Länder wie China oder Russland Einfluss auf das Internet zu nehmen und haben Möglichkeiten geschaffen, per Gesetz Zugriff auf den Datenverkehr ihrer Bürger zu erhalten. Darüber hinaus fordern die USA und Großbritannien von Internetfirmen Zugang zur verschlüsselten Kommunikation. Auch deutsche Unternehmen müssen sich mit immer neuen gesetzlichen Vorgaben an die IT-Sicherheit befassen. Ein Beispiel dafür ist das IT-Sicherheitsgesetz, das für die Betreiber sogenannter »kritischer Infrastrukturen« gilt. Sie haben noch knapp zwei Jahre Zeit, um ein Informations-Sicherheits-Management-System (ISMS) einzuführen.

 

  1. Unternehmen müssen sich auf immer neue Bedrohungen einstellen.

Während sich viele Risiken heute schon absehen lassen, gab es noch nie einen Mangel an unvorhersehbaren Ereignissen. Die IT-Sicherheitsverantwortlichen in den Unternehmen sollten daher so viele wirklich bedrohliche Risiken wie möglich in ihren IT-Sicherheitsstrategien berücksichtigen – und dabei gleichzeitig flexibel genug bleiben, um auch völlig neuartige Cyber-Angriffe abwehren zu können. Sie sollten ihre Sicherheitsprozesse und Verfahren so ausrichten, dass der Schutz des Unternehmens auch dann gewährleistet ist, wenn etwas gänzlich Unvorhergesehenes geschieht.

 

»So banal es klingt: Unternehmen müssen sich, besser als vielfach bislang geschehen, auf einen möglichen IT-Security-GAU vorbereiten. Sie brauchen einen Notfallplan, der dann greift, wenn die Website, die Webserver, der Onlineshop oder gar das gesamte Netzwerk kompromittiert sind«, sagt Jürgen Metko, Regional Vice President Central Europe bei Akamai. »Das mag zunächst einmal übertrieben klingen. Genau dies ist aber schon einigen Unternehmen passiert, die dann unvorbereitet vor einer erheblichen Herausforderung standen.«

Gerd Giese, Senior Solutions Engineer bei Akamai, wird am 8. März 2016 um 11 Uhr während einer Websession zum Thema »Die Zukunft der Web-Attacken« erläutern, wie die aktuelle Bedrohungslage für Firmen mit Web-Diensten aussieht, mit welchen Angriffen sie in den nächsten Monaten rechnen müssen und wie sie sich schützen können. Weiter Informationen zur Websession und ein Anmeldeformular gibt es unter: https://event.onlineseminarsolutions.com/r.htm?e=1130178&s=1&k=ED15587CDD3F5CA47907FBF22FF52906&partnerref=akamai-own.

[1] Akamai, Q3 2015 State of the Internet – Security Report; der vollständige Bericht steht zum Download bereit unter: https://www.stateoftheinternet.com/resources-cloud-security-2015-q3-web-security-report.html
Foto: cc0 pixabay das wordgewand