IT-Gefahren: Risiko-Prognose fürs Netz

IT-Gefahren: Risiko-Prognose fürs Netz

Bild vergrößern

Die Experten von McAfee prognostizieren insbesondere eine Zunahme von Angriffen auf Infrastrukturunternehmen, die etwa die Strom-, Wasser- oder Energieversorgung sicher stellen sollen.

von Thomas Kuhn

Rechtzeitig zum Jahresbeginn hat der IT-Sicherheitsdienstleister McAfee seine Thesen zu den Top-IT-Gefahren für 2012 veröffentlicht. Die Spanne reicht von Eingriffen in mobile Bezahlvorgänge bis zur Zunahme von politisch motivierten Cyberattacken. WiWo-Technikspezialist Thomas Kuhn hat die Wichtigsten zusammengestellt.

Was die Virenjäger von McAfee in ihren soeben präsentierten „2012 Thread Predictions“ an potentiellen Risiken und Gefahren für die weltweite Computersicherheit zusammengetragen haben, liest sich wie ein Auszug aus dem Handbuch für Hacker. Tatsächlich finden sich dort kaum grundlegend neue Angriffsszenarien. Wohl aber verschieben sich die Schwerpunkte.

Natürlich ist klar, dass kein Anbieter von IT-Sicherheits-Technik die Bedrohungen in der elektronisch vernetzen Welt klein reden wird. Doch bei aller gebotenen Distanz, die folgenden Prognosen klingen ebenso nachvollziehbar wie realistisch:

Anzeige

So prognostizieren die Experten der McAfee Labs insbesondere eine Zunahme von Angriffen auf Infrastrukturunternehmen, die etwa die Strom-, Wasser- oder Energieversorgung sicher stellen sollen. Das deckt sich mit der Voraussage des Hamburger IT-Sicherheits-Beraters Ralph Langner im WirtschaftsWoche-Interview.

Zwar sind viele der Systeme (noch) nicht mit öffentlichen Datennetzen wie dem Internet verbunden. Doch diese Vernetzung nimmt einerseits zu. Andererseits haben Fälle wie der des Stuxnet-Virus bewiesen, dass auch nicht vernetzte IT-Systeme erfolgreich angegriffen werden können – etwa durch den Einsatz „verseuchter“ USB-Speicher. „Die entsprechenden Dienstleister sind nur unzulänglich vor Cyberangriffen geschützt“, schreiben die IT-Schützer. „Es ist davon auszugehen, dass Angreifer diesen Mangel […] in Zukunft verstärkt […] ausnutzen werden.“


Android bevorzugt Ziel von Hackern

Waren in der Vergangenheit vorwiegend stationäre Computer Ziel von Cyberangriffen, so werden mit der massiven Verbreitung sogenannter Smartphones und Tablet-Computer immer öfter auch Mobilgeräte Ziel von digitalen Angriffen, so die Prognose. Ziel seien speziell mobile Bank-Transaktionen. „Da immer mehr Menschen ihre Geldgeschäfte mit Hilfe von Mobilgeräten tätigen, werden die Angreifer […] in Zukunft die PCs ihrer Opfer links liegen lassen und sich auf deren Mobile-Banking-Apps konzentrieren.“


Wie Unternehmen ihre IT-Systeme schützen können


Bereits aus dem stationären PC-Einsatz etablierte Angriffsmethoden, wie etwa das Eindringen von Datendieben in Transaktionen um Geld zu stehlen, würden 2012 immer öfter auch im mobilen IT-Einsatz genutzt. Speziell Googles Android-Betriebssystem ist aktuell bevorzugt Ziel von Hackern.

Ebenfalls klar ökonomische Hintergründe dürften die zunehmenden Angriffe auf Plattformen und Tauschsysteme für Cybergeld wie etwa die Online-„Währung“ Bitcoin haben. Hier werden Hacker zunehmend versuchen, Zugangscodes für virtuelle Geldbörsen auszuspähen oder Zahlungsvorgänge umzuleiten. Zudem werden sie die Zahlungssysteme nutzen, um darüber weitere Schadsoftware zu verbreiten, so die Voraussage der McAfee-Forscher.

Und schließlich rechnen die Sicherheits-Berater mit deutlich mehr getarnten Angriffen, bei denen Hacker ihre Schadsoftware mithilfe gefälschter oder gestohlener IT-Sicherheits-Zertifikate als vertrauenswürdig tarnen. Entsprechenden Angriffe waren im vergangenen Jahr unter anderem bereits US-Banken zum Opfer gefallen. Auch hier raten die McAfee-Experten Unternehmen und Privatnutzern zu größerer Aufmerksamkeit und zusätzlichen Sicherungsmaßnahmen beispielsweise bei verschlüsselten Internet-Transaktionen.

Anzeige
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%