2012_1 - Swissi
2012_1 - Swissi
2012_1 - Swissi
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
den, ihre Kompetenz auch in diesem Be-<br />
reich gegenüber Interessenten und den<br />
Märkten klar zu belegen.»<br />
Infos: www.vds.de<br />
Schlechte Vorsätze fürs neue<br />
Jahr: was Cyberkriminelle <strong>2012</strong><br />
vorhaben<br />
Mobile Bedrohungen auf dem Vormarsch,<br />
mehr als 100.000 Android-Schädlinge bis<br />
Ende <strong>2012</strong> – Gefahren durch Einsatz priva-<br />
ter Geräte im Unternehmen – Spionageab-<br />
wehr und Selbstverteidigung einzig wirk-<br />
same Gegenstrategie. Mobile Bedrohungen<br />
und Datendiebstähle in der Cloud – was in<br />
diesem Jahr als Trend mit ersten spektaku-<br />
lären Fällen zu sehen war, wird <strong>2012</strong> zum<br />
Hauptbetätigungsfeld der Cybergangster.<br />
Während die Experten von Trend Micro<br />
mehr als 100000 Schädlinge für die And-<br />
roid-Plattform erwarten, sind Vorhersagen<br />
zu konkreten Bedrohungen immer schwerer<br />
zu treffen. Statt Massenangriffen wird es<br />
immer mehr Designerattacken wie zum Bei-<br />
spiel kleinere, aber zahlreichere Botnetze<br />
geben, auf die mit Spionageabwehr und<br />
Selbstverteidigung reagiert werden muss.<br />
Aus der Sicht der Anwender und der IT-Ad-<br />
ministratoren heisst das: Nicht mehr die Ab-<br />
sicherung des einzelnen Geräts steht so sehr<br />
im Vordergrund, sondern der Schutz der sich<br />
darauf befindlichen Informationen.<br />
Insgesamt zwölf Vorhersagen zur erwarte-<br />
ten Bedrohungslage trifft Trend Micro in<br />
seinen «Threat Predictions <strong>2012</strong>». Dazu<br />
zählen insbesondere:<br />
W Einsatz privater IT-Geräte in Unterneh-<br />
men: Mehr Gefahren drohen.<br />
Längst nimmt der Einsatz privater<br />
Smartphones und Tablets im Geschäfts-<br />
alltag zu. Doch Vorteile wie eine höhere<br />
Produktivität und Zufriedenheit der<br />
Mitarbeiter, die inzwischen in vielen<br />
Unternehmen erkannt werden, sind nur<br />
eine Seite der Medaille – die andere sind<br />
die wachsenden Gefahren: Immer mehr<br />
Firmendaten werden auf Geräten ge-<br />
speichert oder genutzt, die nicht voll-<br />
ständig von den IT-Abteilungen kont-<br />
rolliert werden. Daher werden<br />
datenschutzrelevante Vorfälle, die di-<br />
rekt auf ungenügende Sicherheitsmass-<br />
nahmen im Zusammenhang mit per-<br />
sönlichen Geräten zurückzuführen<br />
sind, immer wahrscheinlicher. Ihre<br />
Zahl wird <strong>2012</strong> zunehmen, und die Un-<br />
ternehmen werden sich mit diesem<br />
Thema intensiv beschäftigen müssen.<br />
«Aus den IT-Bedrohungen, die wir für<br />
das Jahr <strong>2012</strong> erwarten, sticht eine Ka-<br />
tegorie besonders hervor: der Einsatz<br />
privater IT-Geräte in Unternehmen»,<br />
erklärt Raimund Genes, «Chief Techno-<br />
logy Officer» bei Trend Micro. Immer<br />
mehr Anwender bringen an den Ar-<br />
beitsplatz ihre eigenen mobilen Endge-<br />
räte mit. Auf diesen Geräten speichern<br />
sie auch Unternehmensdaten, die unter<br />
Umständen auch noch in die Cloud re-<br />
pliziert werden. Dadurch lässt sich<br />
nicht mehr sagen, wo genau die Daten<br />
zu einem bestimmten Zeitpunkt liegen<br />
– und die traditionellen Verteidigungs-<br />
ansätze versagen. Dazu Raimund<br />
Genes: «Deshalb geht es in Zukunft<br />
darum, einen datenzentrierten Sicher-<br />
heitsansatz zu etablieren und sich<br />
einen Überblick darüber zu verschaf-<br />
fen, wer wann auf welche Daten zugrei-<br />
fen kann. Allen Verantwortlichen soll-<br />
ten in diesem Zusammenhang die<br />
ersten «Erfolge» der Cyberkriminellen<br />
bei Android-Geräten ein Weckruf sein.<br />
So erwarten wir einen Anstieg der Be-<br />
drohungen für diese Plattform von ak-<br />
tuell unter 1000 auf über 100 000 bis<br />
Ende <strong>2012</strong>.»<br />
W IT-Systeme in Unternehmen: neue<br />
Technologien, alte Angriffsmuster.<br />
Die Absicherung physischer, virtueller<br />
und Cloud-basierter Systeme wird<br />
immer schwieriger. Aus Sicht von IT-Ab-<br />
teilungen und Rechenzentrumsbetrei-<br />
bern ist dabei wichtig: Auch wenn ge-<br />
zielte Angriffe auf virtuelle Maschinen<br />
und auf Cloud-Computing-Dienstleistun-<br />
gen möglich sind, werden Cyberkrimi-<br />
nelle weiterhin auch auf «bewährte» An-<br />
griffsmuster setzen. Denn virtuelle und<br />
Cloud-basierte Plattformen sind zwar<br />
schwieriger zu schützen als herkömm-<br />
liche IT-Infrastrukturen, aber nicht<br />
schwerer anzugreifen. Das bedeutet für<br />
die Administratoren, dass sie sich noch<br />
intensiver um den Schutz der Daten und<br />
des geistigen Eigentums ihrer Unterneh-<br />
men kümmern müssen.<br />
Sicherheit Sécurité Sicurezza <strong>2012</strong>_1<br />
39