Aktueller Channel Fokus:

Komponenten & Peripherie

IDC über Trends im Web-Security-Markt

Web-Sicherheit: Jetzt ist die Cloud an der Reihe

25.11.2010 | Autor / Redakteur: Lynn-Kristin Thorenz / Katrin Hofmann

Lynn-Kristin Thorenz, Consulting Director bei IDC in Frankfurt
Lynn-Kristin Thorenz, Consulting Director bei IDC in Frankfurt

„Gefährlich“ und erfolgskritisch: die Beziehung zwischen Internet und Unternehmen ist beides. Durch die zunehmende Nutzung von Cloud Computing verändern sich auch die Security-Anforderungen und -Angebote.

In vielerlei Hinsicht ist die Online-Welt inzwischen im Wesentlichen ein Ort, wo professionelle, organisierte Kriminelle die Schwächen von Sicherheitsprodukten, Implementierungen und Praktiken ausnützen, um sich finanzielle Vorteile zu verschaffen.

Doch das Internet ist auch in gefährlichem Maß inzwischen wesentlich für das geschäftliche Überleben geworden. Unternehmen, die sich neuen Technologien, web-basierter Zusammenarbeit und E-Commerce-Technologien verschließen und ihre Geschäftsprozesse nicht via Internet betreiben, haben langfristig das Nachsehen. 2009 wurde auch das Cloud Computing von diesem Kampf zwischen Cyberkriminellen und Sicherheitsanbietern erfasst. Die „bösen Jungs“ nutzten immer mehr ihre wachsende „Cloud“ an infizierten Botnet-PCs als Plattform für den Versand von E-Mails, die mit Schadcode verseuchte Weblinks enthalten, und auch die Anbieter von Sicherheits-Hardware und -Software fingen an, die Cloud als Plattform für den Kampf gegen diese bösartigen Angriffe zu nutzen. Daraus entwickelte sich Security Software as a Service (SaaS) als Dienst, der Unternehmen einen höheren Nutzen bei gleichzeitig niedrigeren Kosten und geringerer Komplexität verspricht. Im Web-Security-Markt sind vor allem folgende Trends zu beobachten:

  • Cloud-Technologien entwickeln sich weiter, das Thema Web-Sicherheit wird mit „hybriden“ Ansätzen adressiert, was bedeutet, dass die Anbieter von Websicherheits-Software beziehungsweise Appliances ihre On-Premise-Produkte mit cloud-basierten Services zusammenbringen: beispielsweise URL-Reputation, Filterung, Threat Correlation und andere Features.
  • Immer noch gehen durch Datenlecks versehentlich oder durch Diebstahl vertrauliche Unternehmensdaten verloren. Solche Sicherheitslöcher im unternehmensweiten Bollwerk zum Schutz und zur Kontrolle des Informationsbestands werden inzwischen hauptsächlich von web-basierten Tools verursacht.
  • Web-2.0-Programme (z.B. Skype, Gmail, Facebook und Twitter) am Arbeitsplatz sind inzwischen gang und gäbe. Unternehmen bleibt deshalb nichts anderes übrig, als diese Technologien mit in ihre Risikomanagement-Modelle und -Richtlinien für die Websicherheit einzubeziehen.
  • Unternehmen stützen sich immer mehr auf externe IT-Plattformen und -Ressourcen wie beispielsweise Cloud Computing Services (z.B. salesforce.com, Amazon EC2), aber auch auf web-basierte Applikationen zur Anbindung von externen Partnern und Lieferanten. Damit setzen sie sich gegebenenfalls auch web-basierten Bedrohungen durch Kriminelle aus, die Sicherheitslöcher in den eingesetzten Web-Technologien für ihre Zwecke missbrauchen.

Cyber-Kriminelle und die Cloud

Für die unternehmensweite Sicherheits-Infrastruktur entwickelt sich Internet-Sicherheits-Technologie zunehmend zu einer erfolgsentscheidenden Komponente, denn immer mehr Geschäftsprozesse werden von den Endanwendern in web-basierten Applikationen und Web-2.0-basierten Collaboration-Tools abgewickelt. Websicherheits-Technologien haben dabei vor allem mit den überaus schnellen Veränderungen in diesem Umfeld zu kämpfen.

Cyber-Kriminelle nutzen inzwischen für ihre Angriffe am liebsten Spam mit eingebetteten bösartigen URLs, die auf formlose „cloud-basierte“ kriminelle Websites führen, von denen aus dann Malware aus dem Web auf die PCs der Opfer – und schon bald wohl auch auf die Mobilgeräte – gelangt. Täglich werden Millionen neuer Internet-URLs erstellt, nur um die Computer von nichts ahnenden Internetnutzern mit Trojanern und Malware zu verseuchen oder sie anderen, so genannten Social Engineering Attacken, auszusetzen, die darauf abzielen, durch zwischenmenschliche Beeinflussung unberechtigt an Daten oder Informationen zu gelangen.

Diese Bedrohung ist nun auch in der Cloud angelangt. Die Kriminellen machen sich dabei dieselben Vorteile des Cloud Computings zunutze, die die Cloud für viele Unternehmen, die ihre operative Effizienz und die Produktivität steigern wollen, interessant macht – es ist billig, steht nach Bedarf zur Verfügung und läuft auf stark verteilten Computing-Plattformen. Dieser Kampf kann nur mit gleichen Mitteln gewonnen werden – also Cloud gegen Cloud. IDC empfiehlt Unternehmen, sich nach Websicherheits-Software und Hardware-Plattformen umzuschauen, die an externe, cloud-basierte Services angebunden sind (z.B. URL-Reputation und Global Threat Correlation, also die Korrelation von Bedrohungen auf globaler Basis). So können sie gegen den Strom von neuen bösartigen Websites angehen, die über Botnetze von organisierten kriminellen Banden en masse kreiert werden.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2048495 / Viewpoints)