07.01.2011, 12:00 Uhr

Security-Bedrohungen im neuen Jahr

Sicherheitsexperte Panda Security hat Bedrohungstrends für das neue Jahr zusammengestellt. Malware wird uns auch im 2011 begleiten.
Im Jahr 2011 wird sich die Bedrohungssituation im Internet massgeblich verändern, das teilen die Experten der Panda Security Anti-Malware Labore mit: Der sogenannte Cyberkrieg wird sich immer mehr ausweiten, Hacktivismus wird zu einem zentralen Begriff und Schadprogramme werden immer profitorientierter. Zu den Protagonisten in der Malware-Szene werden schädliche Codes, die sich flexibel an Umgebungen anpassen und sich über soziale Medien und Social Engineering verbreiten. Ebenso wird es einen Anstieg der Malware für Mac-Betriebssysteme geben und abermalige Versuche 64-Bit Systeme zu attackieren sowie neue Zero-Day Exploits.

Luis Corrons, der Technische Direktor der PandaLabs, fasst die wichtigsten Trends des Jahres 2011 zusammen.
Lesen Sie auf den nächsten Seiten, welche Bedrohungen in diesem Jahr aktuell sind.

1. Malware-Anstieg

Ein konstantes Thema in den vergangenen Jahren war der kontinuierliche Anstieg bei der Anzahl der Malware, die neu programmiert wurde. Auch 2010 wurden mit 20 Millionen neuer schädlicher Codes bedeutend mehr bösartige Programme entwickelt als im Vorjahr. Jedoch macht sich ein neuer Trend bemerkbar, der die Wachstumsrate betrifft: Gab es in den Jahren zuvor noch einen Anstieg um über 100 Prozent, kam es 2010 «lediglich» zu einer Zunahme von 50 Prozent.

2. Cyberwar

Cyberspionage und militärische Hacker läuten eine neue Ära im Internet ein. Stuxnet und Wikileaks haben einen Wendepunkt in der Geschichte der Cyberkonflikte markiert. Das Netz dient als Schlachtfeld: Cyberattacken, die Webseiten lahmlegen; Spionage- und Sabotageversuche im staatlichen Auftrag; Kontrollübernahme spezifischer Computersysteme von Regierungs- und Versorgungsstellen, etc. sind nur der Anfang im Zeitalter digitaler Kriegsführung. Solche Angriffe werden im neuen Jahr immer wieder auftauchen, auch wenn sie von der Öffentlichkeit häufig nicht wahrgenommen werden. Auf der nächsten Seite: Cyberprotest und Social Engineering

3. Cyberprotest

Eine der Hauptgefahren im Jahr 2011 wird vom Protest durch Onlinesabotage ausgehen, dem sogenannten Haktivismus. Damit gemeint ist eine Mischform aus Hacking-Techniken und Aktivismus, also die Störung eines Webauftritts durch einen virtuellen Sitzstreik per Server-Blockade oder durch eine Manipulation der Webseite. Dieses Vorgehen wurde Ende vergangenen Jahres durch die Protestaktionen gegen Unternehmen bekannt, die Wikileaks-Gründer Julian Assange keine Unterstützung gewährten. Besonders besorgniserregend dabei ist, dass sogar User mit eingeschränktem technischem Know-How an solchen Denial-of-Service-Attacken oder Spam-Kampagnen teilnehmen können.

4. Social Engineering

Ein IT-Sprichwort besagt, dass «die gefährlichste Schwachstelle immer vor dem PC sitzt». Bedenkt man, dass Social Engineering Techniken noch immer von Internetbetrügern genutzt werden und auch zu Erfolgen führen, stimmt das wohl. Allein die «Arbeitsumgebung» und der jeweilige Inhalt ändern sich. Im Jahr 2010 haben sich Soziale Medien als perfektes Tool für Social Engineering erwiesen. Immer wieder wurden Mitglieder insbesondere der beiden populärsten Sozialen Netzwerke Facebook und Twitter attackiert.

Auch BlackHat-SEO-Attacken (Einstellen von gefälschten Webseiten in Suchmaschinenergebnisse) werden bei Hackern weiter beliebt sein. Mit aktuellen Themen werden sie versuchen, Anwender in die Malware-Falle zu locken. Auf der nächsten Seite: Windows-7-Malware und Mobiltelefone

5. Windows-7-Malware

Als Windows 7 Ende 2009 von Microsoft lanciert wurde, prophezeiten die Experten der PandaLabs, dass es ungefähr zwei Jahre dauern wird, bis dieses Betriebssystem von massiven Angriffen betroffen sein wird. 2010 haben die Security-Spezialisten schon die ersten Bedrohungen entdeckt, die speziell für Windows 7 entwickelt wurden. In den nächsten Monaten wird ein signifikanter Anstieg erwartet.

6. Mobiltelefone

Die ewige Frage: Wann erreicht uns eine Angriffswelle gegen Mobiltelefone? Luis Corrons geht davon aus, dass Handys in den nächsten Monaten zwar auch im Visier von Cyberkriminellen stehen werden, Anzeichen für eine massive Verbreitung sieht er aber nicht. Die meisten bekannten Bedrohungen zielen bis dato auf Geräte mit Symbian-Betriebssystemen. Das wird sich aber ändern. Android rückt immer mehr in den Fokus von Hackern.

Auf der nächsten Seite: Tablets und Macs

7. Tablets

Luis Corrons rechnet damit, dass Tablet-PCs eine wichtige Rolle in der Malware-Programmierung spielen werden. Die Beliebtheit dieser Geräte sowie die überwältigende Dominanz des iPads werden dafür sorgen, dass Mitbewerber in diesen Marktbereich einsteigen und ihn damit auch für Cyber-Kriminelle attraktiver machen.

8. Macs

Auch wenn Mac-Systeme als recht sicher gelten, sind die User schutzbedürftig, denn die Angreifbarkeit von Mac-Systemen nimmt zu. Ausserdem können sie, ohne es zu wissen, Windows-Schädlinge übertragen und zur Verbreitung beitragen. Mit dem wachsenden Marktanteil von Apple gibt es auch immer mehr Sicherheitslücken in Mac-Systemen. Auf der nächsten Seite: HTML5 und dynamische Verschlüsselung

9. HTML5

HTML5 ist zwar noch nicht auf dem Markt, gilt aber schon jetzt als ein perfektes Ziel für Kriminelle. Die Tatsache, dass keine zusätzlichen Plug-Ins eingesetzt werden müssen und jeder Browser damit beispielsweise Video- und Audio-Dateien direkt abspielen kann, macht es für Hacker noch interessanter, Sicherheitslücken ausfindig zu machen. Corrons erwartet die ersten Angriffe in den nächsten Monaten.

10. Dynamische Verschlüsselung

Verschlüsselte Bedrohungen, die so entwickelt sind, dass sie sich mit einem Server verbinden und ihren eigenen Code verändern, bevor sie identifiziert werden können, werden auch weiterhin auftauchen. Mittels dieser Schädlinge werden insbesondere Unternehmen attackiert und kritische Firmendaten gestohlen, die auf dem Schwarzmarkt verkauft werden.



Das könnte Sie auch interessieren