Christian Fredrikson, F-Secure

Die IT-Security-Trends 2014

CEO beim finnischen Security-Anbieter F-Secure
Christian Fredrikson, CEO bei F-Secure, schildert, wie sich der IT-Security-Markt 2014 entwickeln wird.
Christian Fredrikson CEO F-Secure: "Die vermehrte Nutzung von Cloud-Diensten öffnet Online-Kriminellen die Tür zu sämtlichen in der Cloud gespeicherten Daten"
Christian Fredrikson CEO F-Secure: "Die vermehrte Nutzung von Cloud-Diensten öffnet Online-Kriminellen die Tür zu sämtlichen in der Cloud gespeicherten Daten"
Foto: F-Secure

Nahezu jedes deutsche Unternehmen ist dieses Jahr mindestens einmal Ziel von Cyber-Attacken gewesen. Das ergab der aktuelle Cyber Report 2013 der Deutschen Telekom. Danach haben alle großen Firmen gleich mehrere Angriffe pro Woche verzeichnet. Bei den kleineren melden 16 Prozent häufige Attacken. Auch 2014 hält dieser Trend an. Dafür sorgen meiner Meinung nach vor allem drei Faktoren: Zum einen die so genannten "Targeted Attacks", die gezielt einzelne Mitarbeiter angreifen und ausspionieren, um an Unternehmensdaten zu gelangen.

Zum anderen die Begeisterung für Bring your own Device (ByoD), die Hackern eine optimale Plattform bietet, unzureichend geschützte Privatgeräte anzugreifen. Und drittens die vermehrte Nutzung von Cloud-Diensten, die Online-Kriminellen die Tür zu sämtlichen in der Cloud gespeicherten Daten öffnen, wenn sie gehackt werden. Die Auswirkungen dieser Entwicklungen liegen auf der Hand: Das Bewusstsein für das Thema IT-Sicherheit muss in den Unternehmen wachsen und Investitionen für Sicherheitskonzepte und -schulungen müssen steigen.

Gezielte Angriffe

Soziale Netzwerke gehören für viele Internetnutzer zum Alltag. Oft teilen Anwender neben persönlichen Informationen aber auch geschäftliche. Diesen Leichtsinn nutzen Hacker für sich und entwickeln spezielle Phishing-Programme, die gezielt einzelne Mitarbeiterangreifen. Beispielsweise sammelt das so genannte Spear-Phishing alle auffindbaren Daten eines Nutzers aus sozialen Netzwerken und tritt dann mit ihm in Kontakt, um Vertrauen aufzubauen. Diese subtile und gezielte Vorgehensweise ist darauf ausgerichtet, über eine vordergründig erzeugte Nähe, sensible Firmendaten auszuspähen oder auch Smartphones und Tablets zu hacken.

Bring your own Device

Die Gefahr manipulierter mobiler Geräte besteht vor allem dann, wenn Mitarbeiter ihre privaten Smartphones oder Tablets für die Arbeit nutzen. Besonders in den letzten Jahren nahm diese Entwicklung zu. Doch meist sind die handlichen Helfer nur unzureichend gegen Fremdzugriffe abgesichert. Die größte Bedrohung geht von öffentlichen WLAN-Netzen und manipulierten Anwendungen, Links und Webseiten aus. Hat sich der Hacker über eine dieser Methoden einmal Zugriff zu Smartphone, Tablet oder Co. verschafft, lassen sich diese mithilfe von Malware problemlos kontrollieren. Gespeicherte Passwörter, zum Beispiel für das Unternehmensnetzwerk, sind dann schnell gefunden.

Cloud-Dienste

Die Cloud wird als zentraler Speicher immer beliebter. Viele Unternehmen haben bereits wichtige Vorgänge in die Datenwolke verlegt und nutzen sie täglich für die Zusammenarbeit. Daher ist es kein Wunder, dass auch Hacker diesen Informationspool verstärkt ins Visier nehmen. Die Gefahr daran: Nicht nur der einzelne Rechner oder das Unternehmensnetzwerk können über den Cloud-Dienst gehackt werden, wenn dieser angegriffen wird, sondern sämtliche Rechner und Unternehmensnetzwerke, die auf die Cloud zugreifen. Getreu dem Motto: Mit gefangen, mit gehangen. Damit der Trend Cloud nicht zum Albtraum wird, sollten sich Firmen stets informieren, wo der Server des Cloud-Anbieters steht, welche Datenschutzregeln in diesem Land herrschen und was der Provider mit den Daten machen darf. (rw)

Zur Startseite