Cyber Security

Security-Trends 2017: Erste Erfahrungen und Ausblick aus Sicht der Branche - Teil 1

06.09.2017 von Andreas Th. Fischer
Wie ist die erste Hälfte des Jahres aus IT-Security-Sicht verlaufen? Welche Trends zeichnen sich für die zweite Jahreshälfte ab? Branchenexperten erklären, welche Bedrohungen ihrer Meinung nach 2017 prägen und was sie von der aktuellen Kritik an Antivirenlösungen halten – Teil 1 der ChannelPartner-Serie.

WannaCry hat mehrere hunderttausend Computer infiziert und damit die Welt aufgerüttelt. Selbst die Tagesschau und andere Massenmedien haben darüber berichtet. Von der Ransomware betroffen waren vor allem alte und ungepatchte Rechner. Das Besondere an WannaCry war dabei, dass sich die erpresserische Malware nicht nur per Spam-Mail verbreitete, sondern dass sie auch eine eigentlich schon vor einiger Zeit von Microsoft in den aktuelleren Windows-Versionen geschlossene Sicherheitslücke ausnutzte.

Von welchen IT-Security-Trends wird das Jahr 2017 geprägt sein?
Foto: MaximP - shutterstock.com

Die globale Aufregung zwang Microsoft zu einem ungewöhnlichen Schritt: Der Hersteller veröffentlichte zum ersten Mal seit dem offiziellen Patch-Ende wieder einen allgemein verfügbaren Security-Patch für Windows XP.

Laut einer kurz nach den Attacken durchgeführten Umfrage von Morning Consult unter mehr als 2.000 Personen ist die Mehrheit der Nutzer aber weiter mit Microsoft zufrieden. So gaben 19 Prozent an, die Produkte aus Redmond in Zukunft sogar vermehrt nutzen zu wollen. 39 Prozent sehen keinen Grund, ihre künftigen Kaufentscheidungen zu ändern. Immerhin jeder vierte denkt jedoch über Alternativen nach.

"Der WannaCry-Vorfall hat deutlich gemacht, dass Ransomware noch immer ein Problem darstellt." Candid Wüest, Principial Security Engineer bei Symantec
Foto: Symantec

Wie sehen Security-Hersteller, Distributoren und spezialisierte Systemhäuser in diesem Umfeld die Lage? Wie ist die erste Hälfte des Jahres 2017 aus IT-Security-Sicht verlaufen, welche Trends zeichnen sich ab und haben die Bedrohungen für Unternehmen und Privatanwender eher ab- oder weiter zugenommen? Die Antworten auf diese Fragen fallen durchaus unterschiedlich aus. Im ersten Teil der mehrteiligen Serie beschäftigen wir uns mit der Lage aus Anbieter- und Herstellersicht. In weiteren Teilen kommen IT-Systemhäuser und Distributoren zu Wort, während sich die letzten Teile unter anderem mit der Zukunft klassischer Antivirenlösungen beschäftigen.

2017 aus Sicht der Security-Hersteller

"Der WannaCry-Vorfall hat deutlich gemacht, dass Ransomware noch immer ein Problem darstellt und viele Unternehmen nicht gut genug darauf vorbereitet sind", fasst etwa Candid Wüest, Principial Security Engineer bei Symantec, die Erfahrungen aus der Attacke durch die Erpresser zusammen. Er ist überzeugt, dass Ransomware auch in Zukunft für Cyber-Kriminelle ein beliebtes Werkzeug bleiben wird. "Unternehmen sollten aber auch weitere Bedrohungen im Auge behalten", so Wüest. E-Mail werde als Angriffsvektor in Kombination mit Skript-basierter Malware wichtig bleiben. Zudem rechnet er mit gezielten Angriffen auf Cloud-basierte Dienste, das Internet der Dinge und die Finanzabteilungen von Unternehmen.

Medialer Fokus auf Ransomware

Richard Werner, Business Consultant bei Trend Micro, weist darauf hin, dass "viele kleine Fälle meist unbemerkt vor sich gehen". Man könne deswegen weder von einer Abnahme noch einer Zunahme der Bedrohungen sprechen. "Unternehmen werden vermehrt mit dem Problem Datendienstahl zu tun bekommen", ist seine Einschätzung für die zweite Jahreshälfte. Daten würden aufgrund der nahenden EU-Datenschutzgrundverordnung (DSGVO) teurer, da Unternehmen in ihren Schutz investieren müssen. Seiner Ansicht nach wird Erpressung dagegen eine geringere Rolle spielen.

"Erpressung und Manipulation werden weiter große Themen bleiben." Thomas Uhlemann, Security Specialist bei Eset Deutschland
Foto: Eset

Diese Meinung teilt Thomas Uhlemann, Security Specialist bei Eset Deutschland, nicht: "Erpressung und Manipulation werden weiter große Themen bleiben." Insgesamt stellt Uhlemann jedoch fest, dass die Bedrohungslage in den vergangenen Monaten ungefähr gleich geblieben sei. Lediglich die mediale Aufmerksamkeit habe zugenommen. "WannaCry zeigt, dass Unternehmen wie Privatanwender gleichermaßen im Fokus stehen, auch wenn sich die Schadenssummen vielleicht unterscheiden", so Uhlemann.

Als "turbulent" stuft Carsten Böckelmann, Regional Sales Director DACH-NL bei Bitdefender, die erste Hälfte des Jahres ein. Ihm macht vor allem die Verwundbarkeit kritischer Infrastrukturen durch nicht gepatchte Systeme Sorgen. "Der Vorfall hat gelehrt: Ein ungepatchtes System kann über einen langen Zeitraum angreifbar sein." Das könne den gesamten Geschäftsbetrieb eines Unternehmens zum Erliegen bringen.

Tim Berghoff, Security Evangelist bei , rechnet mit einer weiterhin steigenden Zahl neuer Schadprogramme bis zum Jahresende. Besonders im Fokus sei in diesem Jahr der Gesundheitssektor. "Mittlerweile haben auch Kriminelle Zugang zu Werkzeugen, die für den Geheimdiensteinsatz gedacht waren und dann an die Öffentlichkeit gekommen sind", so Berghoff. Krankenhäuser und den öffentlichen Sektor sieht auch Sascha Plathen, Director Channel Sales bei McAfee, in Gefahr. "Ihre veraltete Infrastruktur macht sie zum beliebten Ziel für Angreifer", ergänzt Plathen.

Gefahren durch die zunehmende Digitalisierung

"Die Angriffe durch WannaCry hätten relativ einfach durch Systeme vermieden können, die auf dem aktuellsten Patch-Stand sind", ist Malte Pollmann, CEO von Utimaco IS, überzeugt. "Die weiter fortschreitende Digitalisierung all unserer Prozesse sorgt für eine größere Verwundbarkeit und zieht Angreifer mit vielerlei Motiven an."

"Mit der zunehmenden Digitalisierung vergrößert sich die potenzielle Angriffsfläche für Cyber-Attacken." Holger Suhl, General Manager bei Kaspersky Lab Deutschland
Foto: Kaspersky Lab

Dem stimmt auch Holger Suhl, General Manager bei Kaspersky Lab Deutschland, zu: "Mit der zunehmenden Digitalisierung vergrößert sich die potenzielle Angriffsfläche für Cyber-Attacken." Herauszufinden, wer aber wirklich hinter einer Attacke steckt, werde jedoch immer schwieriger. "Die in der Vergangenheit verwendeten Indikatoren zur Zuschreibung von Cyber-Attacken sind nicht mehr aussagekräftig", so Suhl. Darüber hinaus weist er auf den Trend zu dateilosen Infizierungen hin. Diese sind nach dem nächsten Neustart eines kompromittierten Rechners wieder verschwunden, so dass kein Indiz auf den Angreifer zurückbleibt. Suhl: "Für derart komplexe Attacken sind zunehmend Cybersecurity-Services und -Beratung nötig, für deren Vertrieb wir unsere Partner aus Distribution, Fach- und Systemhandel gerne mit ins Boot holen."

Auch Henning Ogberg, Senior Vice President Sales & Marketing bei Rohde & Schwarz Cybersecurity, kommt noch einmal auf die zunehmende Digitalisierung in allen Branchen zurück: "Damit steigt die Zahl der Angriffsflächen und die Bedrohung für Unternehmen und Privatanwender." Darüber hinaus warnt Ogberg vor Gefahren für kritische Infrastrukturen im anstehenden Hochsommer, wenn meist weniger Personal vor Ort ist. Er macht sich zudem Sorgen um die kommende Bundestagswahl im September: "Wir werden vermutlich Angriffe auf die Webseiten und Netzwerke von Kandidaten, Parteien und der Regierung erleben." Das könne zu einer Verunsicherung der Bevölkerung führen und möglicherweise sogar den Wahlausgang beeinflussen.

Nachlassende Bedeutung klassischer Hackerangriffe

Die laufenden Systeme zu patchen, ist nach Ansicht von Christian Reuss, Sales Director DACH bei Arbor Networks, nur der erste Schritt. Netzwerk-Segmentierung sei ebenfalls eine bewährte Methode zum Schutz der Infrastruktur: "Sie zeigt besonders dann Wirkung, wenn sie Infektionen aufhält, sobald sie auftreten." Vor allem wirke sie nicht nur extern, sondern auch intern. Überhaupt könne die interne Netzwerkaktivität - wer spricht mit wem und wann und wie oft - ein probates Mittel zur Erkennung einer Bedrohung sein. Bei DDoS-Angriffen (Distributed Denial of Service) erwartet Reuss in diesem Jahr eine weitere Zunahme. Durch freie Tools und billige Angriffsdienste seien sie "demokratisiert" worden.

"Angreifer nutzen erfolgreich Social Engineering, um Privat- und Unternehmensrechner mit technisch hochentwickelten Schädlingen zu infizieren." Michael Veit, Security Evangelist bei Sophos
Foto: Sophos

DDoS-Attacken sowie Ransomware hält auch Thomas Gross, Channel Account Manager bei Clavister, für wichtige Themen in diesem Jahr. "Verglichen mit diesen beiden Angriffsarten stehen klassische Hackerangriffe nach wie vor hinten an", so Gross. Klassische Virenscanner seien damit häufig schlicht überfordert. Er empfiehlt deswegen eine heuristische Vorgehensweise. Vor organisierten Gruppen warnt Daniel Wolf, Regional Director DACH bei Skyhigh Networks. Bei ihnen stünden vor allem finanzielle Interessen im Vordergrund. Er rechnet deswegen mit einem weiteren Zuwachs bei Ransomware-Attacken. Die Zeiten des einzelnen Hackers, der Unternehmen bloßstelle, indem er Interna veröffentlicht, sind auch seiner Ansicht nach vorbei.

Als kritisch stuft auch Michael Veit, Security Evangelist bei Sophos, die Lage ein: "Angreifer nutzen erfolgreich Social Engineering, um Privat- und Unternehmensrechner mit technisch hochentwickelten Schädlingen zu infizieren." Um Angriffen zu entgehen, müssten zusätzlich moderne Schutztechnologien eingesetzt werden. Als Beispiel nennt er die "Erkennung bösartiger Verschlüsselung". Auch Renold Gehrkem, Channel Account Manager bei Forcepoint, hält die Menschen für die "entscheidende Schwachstelle für die IT-Security". Deswegen müsse insbesondere die Sicherheit der Daten in Unternehmen zunehmend zur Chefsache werden.

Cyber Security-Trends 2017: Fazit nach einem halben Jahr
Cyber Security-Trends 2017: Fazit nach einem halben Jahr
Candid Wüest, Principial Security Engineer bei Symantec: "Der WannaCry-Vorfall hat deutlich gemacht, dass Ransomware noch immer ein Problem darstellt."
Cyber Security-Trends 2017: Fazit nach einem halben Jahr
Thomas Uhlemann, Security Specialist bei Eset Deutschland: "Erpressung und Manipulation werden weiter große Themen bleiben."
Cyber Security-Trends 2017: Fazit nach einem halben Jahr
Holger Suhl, General Manager bei Kaspersky Lab Deutschland: "Mit der zunehmenden Digitalisierung vergrößert sich die potenzielle Angriffsfläche für Cyber-Attacken."
Cyber Security-Trends 2017: Fazit nach einem halben Jahr
Michael Veit, Security Evangelist bei Sophos: "Angreifer nutzen erfolgreich Social Engineering, um Privat- und Unternehmensrechner mit technisch hochentwickelten Schädlingen zu infizieren."
Cyber Security-Trends 2017: Fazit nach einem halben Jahr
Laurence Pitt, Security Strategist EMEA bei Juniper Networks: "Das Mirai-Botnet im vergangenen Jahr war nur der Anfang."

IoT-Gefahren: Mirai war nur der Anfang

Die zunehmenden Gefahren durch das Internet der Dinge betont Laurence Pitt, Security Strategist EMEA bei Juniper Networks: "Das Mirai-Botnet im vergangenen Jahr war nur der Anfang." Daher müssten jetzt Vorkehrungen getroffen werden, um IoT-Geräte sowie die zugrundeliegende Infrastruktur zu schützen. Ebenso wie Henning Ogberg schätzt er die in diesem Jahr noch anstehenden Wahlen als interessant für Cyber-Kriminelle ein. "Wie bei den US-Präsidentschaftswahlen bieten sie ein gutes Ziel."

"Das Mirai-Botnet im vergangenen Jahr war nur der Anfang." Laurence Pitt, Security Strategist EMEA bei Juniper Networks
Foto: Juniper Networks

Viele Sicherheitsverantwortliche stellen sich nach Aussage von Christian Bücker, Geschäftsführer von Macmon Secure, derzeit die Frage: "Wie soll ich schützen, was ich nicht kenne?" Dazu benötigten sie einen umfassenden Überblick und die Kontrolle über die eigenen Ressourcen. Für den Channel bedeute dies, dass Reseller, Distributoren und Systemhäuser in ihrem Portfolio "neben leistungsstarken Sicherheits-Features auch auf die umfassende Sicherheit der gesamten IT setzen müssen".

Skalierbarkeit und Performance sowie einfache Bedienbarkeit und Automatisierung seien dabei starke Verkaufsargumente. Sicherheit dürfe aber nicht als rein technisches Thema pauschalisiert werden, ergänzt Dariush Ansari, Geschäftsleiter bei Network Box Deutschland. "IT-Sicherheit funktioniert in der heutigen Zeit nur als gelebter Prozess." Nur die regelmäßige Überprüfung der Prozesse könne sie nachhaltig in Unternehmen etablieren und somit auf Dauer ein Höchstmaß an Sicherheit garantieren.