Report von Trend Micro

Die 12 schlimmsten Bedrohungen 2010

10.12.2009
Virtualisierung, Cloud-Computing und sich ändernde Internet-Strukturen werden Cyber-Kriminellen 2010 neue Möglichkeiten für Angriffe eröffnen, so das Fazit des "Bedrohungsberichts 2010" von Trend Micro.
Laut Trend Micro werden 2010 vor allem die Bedrohungen aus dem Web massiv zunehmen
Foto: Ronald Wiltscheck

Es ist hinreichend bekannt, dass Cyber-Kriminelle sich darauf spezialisiert haben, aktuelle Nachrichtenmeldungen oder technologische Trends für ihre Machenschaften zu nutzen und daraus Profit zu schlagen. Nun scheint sich Dank der wachsenden Verbreitung von Cloud-Computing und Virtualisierung in den Unternehmen ein weiteres profitables Feld für den Cyber-Schwindel aufzutun. Auf welche Gefahren sich Security-Dienstleister 2010 einstellen müssen.

1. Virtualisierung

In seinem neuen Future Threat Report 2010 berichtet Trend Micro darüber, dass eine Technologie wie Virtualisierung Unternehmen zwar erhebliche Vorteile in Form von Kosteneinsparungen bietet, gleichzeitig aber die Server aus der traditionellen Umgebung heraus nimmt und dadurch angreifbarer macht.

2. Cloud Computing

Im November 2009 machte der US-Anbieter Danger.com Schlagzeilen, als es zu Problemen in seinem Cloud-basierten Rechenzentrum kam, in deren Folge die persönlichen Daten vieler Sidekick-Kunden unwiederbringlich verloren gingen. Der Vorfall demonstriert Schwachstellen des Cloud Computing, wie sie auch Cyberkriminelle auszunutzen versuchen werden. Trend Micro geht davon aus, dass Cyberkriminelle dabei entweder die Anbindung zur Cloud anvisieren oder aber das Cloud-Datenzentrum selbst.

3. Das neue Internet-Protokoll IPv6

Sich ändernde Internet-Strukturen bieten Cyber-Kriminellen neue Möglichkeiten. Zwar befindet sich das Internetprotokoll der nächsten Generation IPv6 noch in der Experimentalphase, doch Anwender und Security-Reseller fangen an, sich mit IPv6 auseinanderzusetzen, denn Cyberkriminelle werden 2010 erste IPv6-Attacken starten. So erwartet Trend Micro 2010 erste Proof-of-Concept-Elemente in IPv6 und damit einhergehend erste Sicherheitslücken im neuen Internet-Protokoll. Mögliche Zugänge für einen Missbrauch beinhalten die Module "Covert Channels" oder "Command & Control". IPv6 soll das seit nunmehr 20 Jahren bestehende Protokoll IPv4 ablösen.

4. Neue Top-Level-Domänen

Chinesische Domains sind am gefährlichsten

Domain-Namen werden zunehmen internationalisiert und durch die Einführung regionaler Top-Level-Domains (Russisch, Chinesisch und Arabisch) wird es neue Möglichkeiten geben, altbekannte Phishing-Attacken über ähnlich aussehende Domains wieder aufleben zu lassen - etwa mit der Nutzung kyrillischer Schriftzeichen anstelle von lateinischen Buchstaben. Trend Micro sagt voraus, dass es 2019 zu Reputationsproblemen und zu Missbrauch kommen wird, der für Sicherheitsanbieter und IT-Security-Dienstleister eine große Herausforderung bedeutet.

5. Social Media

Cyber-Kriminelle werden soziale Netzwerke weiterhin zur Verbreitung von Malware nutzen. Mit der zunehmenden Sättigung der Kanäle für den Austausch von Informationen zwischen den Mitgliedern, werden sich die Cyber-Gagster 2010 Jahr so stark wie noch nie auf beliebte "social media"-Plattformen konzentrieren. Soziale Netzwerke sind für den Diebstahl personenbezogener Daten quasi prädestiniert.

Die Qualität und Quantität der dort veröffentlichten Daten, etwa der Benutzerprofile und die Möglichkeit, dort statt findende Interaktionen nachzuverfolgen, laden Cyberkriminelle geradezu ein, die Identität des Nutzers zu stehlen und für weitere Social Engineering-Angriffe zu missbrauchen. 2010 wird sich die Situation zuspitzen, so wird erwartet, dass vor allem bekannte Persönlichkeiten das Opfer manipulierter Profilseiten und gestohlener Bankdaten werden.

6. Mehr gezielte lokale Angriffe

Auch 2010 werden Routing-Fehler für die meisten Netzwerk-Ausfälle verantwortlich sein.
Foto: Ronald Wiltscheck

Die Bedrohungslandschaft hat sich verändert; Attacken auf globaler Ebene, wie bei Slammer und CodeRed der Fall, gehören der Vergangenheit an. Nicht einmal der von den Medien begleitete Conficker-Vorfall im Jahr 2008 und Anfang 2009 war ein globaler Angriff im eigentlichen Sinn. Vielmehr handelte es sich dabei um einen besonders sorgfältig vorbereitete und exzellent dirigierte Attacke. So erwartet Trend Micro, dass Zahl und Raffinesse lokalisierter, gezielter Angriffe 2010 weiter ansteigen werden.

7. Die Gewinne locken

So lange das Geld lockt, blüht das Cybercrime-Geschäft

8. Das Betriebssystem leckt

In der Standardkonfiguration ist Windows 7 weniger sicher als Vista, meint Trend Micro.

9. Herkömmliche Werkzeuge versagen

Der "digitale Untergrund" wie Trend Micro ihn sich vorstellt
Foto: Ronald Wiltscheck

Risikomindernde Maßnahmen funktionieren immer weniger, selbst im Fall von alternativen Browsern und Betriebssystemen

10. Mutationen

Malware verändert oft innerhalb weniger Stunden ihre Form

11. Das Web bleibt unsicher

Drive-By-Infektionen sind die Norm; der einmalige Besuch einer Website genügt um sich zu infizieren!

12. Botnetze

Botnets können nicht mehr gestoppt werden. Sie werden uns für immer umgeben, so der Trend Micro-Bericht (rw)