News 07.01.2011, 09:58 Uhr

Security: die Bedrohungen im neuen Jahr

Das Sicherheitsunternehmen Panda Security hat Bedrohungstrends für das neue Jahr zusammengestellt. Malware wird uns auch im 2011 begleiten.
Im Jahr 2011 wird sich die Bedrohungssituation im Internet massgeblich verändern, das teilen die Experten der Panda Security Anti-Malware Labore, der PandaLabs, mit: Der sogenannte Cyberkrieg wird sich immer mehr ausweiten, Hacktivismus wird zu einem zentralen Begriff und Schadprogramme werden immer profitorientierter. Zu den Protagonisten in der Malware-Szene werden schädliche Codes, die sich flexibel an Umgebungen anpassen und sich über soziale Medien und Social Engineering verbreiten. Ebenso wird es einen Anstieg der Malware für Mac-Betriebssysteme geben und abermalige Versuche, 64-Bit-Systeme zu attackieren sowie neue Zero-Day Exploits.
Luis Corrons, der Technische Direktor der PandaLabs, fasst die wichtigsten Trends des Jahres 2011 zusammen.
Lesen Sie auf den nächsten Seiten, welche Bedrohungen in diesem Jahr aktuell sind.

, welche Bedrohungen in diesem Jahr aktuell sind.

1. Malware-Anstieg
Ein konstantes Thema in den vergangenen Jahren war der kontinuierliche Anstieg in der Anzahl der Malware, die neu programmiert wurde. Auch 2010 wurden mit 20 Millionen neuer schädlicher Codes bedeutend mehr bösartige Programme entwickelt als im Vorjahr, jedoch macht sich ein neuer Trend bemerkbar, der die Wachstumsrate betrifft: Gab es in den Jahren zuvor noch einen Anstieg um über 100%, hatten wir 2010 «lediglich» eine Zunahme von 50 %.
2. Cyber-War
Cyberspionage und militärische Hacker läuten eine neue Ära im Internet ein. Stuxnet und Wikileaks haben einen Wendepunkt in der Geschichte der Cyberkonflikte markiert. Das Netz dient als Schlachtfeld: Cyberattacken, die Webseiten lahmlegen; Spionage- und Sabotageversuche im staatlichen Auftrag; Kontrollübernahme spezifischer Computersysteme von Regierungs- und Versorgungsstellen etc. sind nur der Anfang im Zeitalter digitaler Kriegsführung. Solche Angriffe werden im neuen Jahr immer wieder auftauchen, auch wenn sie von der Öffentlichkeit oftmals nicht wahrgenommen werden.

3. Cyberprotest

3. Cyberprotest
Eine der Hauptgefahren im Jahr 2011 wird vom Protest durch Onlinesabotage, dem sogenannten Hacktivismus, ausgehen. Damit gemeint ist eine Mischform aus Hacking-Techniken und Aktivismus, also die Störung eines Webauftritts durch einen virtuellen Sitzstreik per Serverblockade oder durch eine Manipulation der Webseite. Dieses Vorgehen wurde Ende vergangenen Jahres durch die Protestaktionen gegen Unternehmen bekannt, die Wikileaks-Gründer Julian Assange keine Unterstützung gewährten. Besonders besorgniserregend dabei ist, dass sogar User mit eingeschränktem technischem Know-how an solchen Denial-of-Service-Attacken oder Spam-Kampagnen teilnehmen können.
4. Social Engineering
Ein IT-Sprichwort besagt, dass «die gefährlichste Schwachstelle immer vor dem PC sitzt». Bedenkt man, dass Social-Engineering-Techniken noch immer von Internetbetrügern genutzt werden und auch zu Erfolgen führen, stimmt das wohl. Allein die Arbeitsumgebung und der jeweilige Inhalt ändern sich. Im Jahr 2010 haben sich soziale Medien als perfektes Tool für Social Engineering erwiesen. Immer wieder wurden Mitglieder insbesondere der beiden populärsten sozialen Netzwerke Facebook und Twitter attackiert.
Auch BlackHat-SEO-Attacken (Einstellen von gefälschten Webseiten in Suchmaschinenergebnisse) werden bei Hackern weiter beliebt sein. Mit aktuellen Themen werden sie versuchen, in die Malware-Falle zu locken. Ebenso Schädlinge, die als Plug-In, Media Player oder andere Applikationen getarnt werden.

5. Windows-7-Malware

5. Windows-7-Malware
Als Windows 7 Ende 2009 von Microsoft gelauncht wurde, prophezeiten die Experten der PandaLabs, dass es ungefähr zwei Jahre dauern wird, bis dieses Betriebssystem von massiven Angriffen betroffen sein wird. 2010 haben wir schon die ersten Bedrohungen entdeckt, die speziell für Windows 7 entwickelt wurden, in den nächsten Monaten erwarten wir da einen signifikanten Anstieg.
6. Handys
Die ewige Frage: Wann erreicht uns eine Angriffswelle gegen Handys? Luis Corrons geht davon aus, dass Handys in den nächsten Monaten zwar auch im Visier von Cyberkriminellen stehen werden, Anzeichen für eine massive Verbreitung sieht er aber nicht. Die meisten bekannten Bedrohungen zielen bis dato auf Geräte mit Symbian-Betriebssystemen. Das wird sich aber ändern. Android rückt immer mehr in den Fokus von Hackern.

7. Tablets

7. Tablets
Luis Corrons geht davon aus, dass Tablet-PCs eine wichtige Rolle in der Malware-Programmierung spielen werden. Die Beliebtheit dieser Geräte sowie die überwältigende Dominanz des iPads werden dafür sorgen, dass Mitbewerber in diesen Marktbereich einsteigen werden und ihn damit auch für Cyberkriminelle attraktiver machen.
8. Mac
Auch wenn Mac-Systeme als recht sicher gelten, sind die User schutzbedürftig, denn die Angreifbarkeit von Mac-Systemen nimmt zu. Ausserdem können sie, ohne es zu wissen, Windows-Schädlinge übertragen und zur Verbreitung beitragen. Mit dem wachsenden Marktanteil von Apple gibt es auch immer mehr Sicherheitslücken in Mac-Systemen.

9. HTML5

9. HTML5
HTML5 ist zwar noch nicht auf dem Markt, gilt aber schon jetzt als ein perfektes Ziel für Kriminelle. Die Tatsache, dass keine zusätzlichen Plug-Ins wie Flash Player eingesetzt werden müssen und jeder Browser damit beispielsweise Video- und Audiodateien direkt abspielen kann, macht es für Hacker noch interessanter, Sicherheitslücken ausfindig zu machen. Corrons erwartet die ersten Angriffe in den nächsten Monaten.
10. Dynamische Verschlüsselung
Verschlüsselte Bedrohungen, die so entwickelt sind, dass sie sich mit einem Server verbinden und ihren eigenen Code verändern, bevor sie identifiziert werden können, werden auch weiterhin auftauchen. Mithilfe dieser Schädlinge werden insbesondere Unternehmen attackiert und kritische Unternehmensdaten gestohlen, die auf dem Schwarzmarkt verkauft werden.



Kommentare
Es sind keine Kommentare vorhanden.