Bedrohungen 2011

Die schlechten Vorsätze fürs Neue Jahr

10.12.2010
Cyberkriminelle gehen immer raffinierter vor, so dass Security-Dienstleistern auch 2011 die Arbeit nicht ausgehen wird,

Cyber-Kriminelle können sich auf ein sehr profitables neues Jahr 2011freuen - angesichts des zunehmenden Einsatzes mobiler Geräte und der steigenden Anzahl an Betriebssystemen in den Unternehmen. Verstärkt kommen dabei auch so genannte Social-Engineering-Taktiken zum Zug. Kunden werden in zunehmendem Maße personalisierten Attacken ausgesetzt sein, wobei die Angriffe subtiler und die Website-Infektionen "von der Stange" abnehmen werden. Hauptinfektionsquelle bleibt das Internet.

Untersuchungen der Virenanalysten von Trend Micro ergaben, dass sich mehr als 80 Prozent der gängigsten Malware über das Web verbreiten und so auf die Systeme der Benutzer gelangen. Das haben die TrendLabs in dem Zeitraum April bis September 2010 herausgefunden.

Zwar sind derzeit noch sind nicht viele Angriffe auf mobile Geräte zu verzeichnen - dank der Vielfalt dieser Geräte. Aber da neue Plattformen immer mehr Marktanteile erlangen, wird die Malware-Industrie auf der Suche nach Sicherheitslücken und Designfehlern in den neuen Systemen ihre Angriffe darauf konzentrieren: So gibt es beispielsweise bereits ein "proof of concept" für Android, und erfolgreiche Angriffe auf Googles Betriebssystem sind somit zu erwarten.

Generell lässt sich feststellen, dass es innerhalb der Szene eine weitere Konsolidierung geben wird: Gruppen werden sich zusammenschließen oder ihre Kräfte bündeln, während die allgemeine öffentliche Aufmerksamkeit für Cyber-Attacken wachsen wird.

10 Top-Themen für Security-Dienstleister 2011
Thema 1
Thema 2
Thema 3
Thema 4
Thema 5
Thema 6
Thema 7
Thema 8
Thema 9
Thema 10

Betriebssystem-Vielfalt: Chancen für Cyber-Kriminelle

Cloud Computing und Virtualisierung bieten viele Vorteile und sorgen für erhebliche Kostensenkungen - doch weil dadurch Server außerhalb der traditionellen Sicherheitsperimeter verlagert werden, steigen die Risiken: Es bieten sich mehr Angriffsflächen für Cyberkriminelle, und auch die Sicherheitsanforderungen an Cloud-Service-Provider steigen.

Für 2011 erwarten die Experten von Trend Micro einen Anstieg bei Proof-Of-Concept-Angriffen auf Cloud-Infrastrukturen und virtuelle Systeme. Angesichts des Aufbrechens der Desktop-Monokultur werden Cyberkriminelle Angriffe auf die in der Cloud vorherrschende Monokultur starten, um herauszufinden, wie sie diese erfolgreich infiltrieren und für ihre Zwecke missbrauchen können.

"Im Lauf der vergangenen Jahre hat Microsoft erfolgreich eine Monokultur an Desktop-Computern geschaffen - was auch bedeutet, dass Cyberkriminelle eine gemeinsame Plattform für ihre Angriffe hatten. "Nun drängen immer mehr mobile Geräte auf den Markt, die nicht auf Microsoft-Betriebssystemen basieren", erläutert Martin Rösler, Director Threat Research bei Trend Micro. "Cloud-Computing basiert auf Open-Source-Betriebssystemen und -Anwendungen - obwohl es diese Systemvielfalt schwieriger macht für Cyberkriminelle, erwarten wir einen Anstieg an kriminellen Aktivitäten in diesem Bereich sowie auf virtualisierten Plattformen."

IDC-Studie: IT-Security in Deutschland 2010
Lynn-Kristin Thorenz, IDC: "Durch mobile Endgeräte verschwimmen die Grenzen."
Top-5-Hersteller von Security-Appliances in QI/2010 in Westeuropa laut IDC
Antriebsfaktoren für IT-Security in Deutschland laut IDC, Juni 2010
Bedrohungen de IT-Security in Deutschland laut IDC, Juni 2010
IT-Security-Konzept in Deutchland laut IDC
Kriterien, nach denen Kunden ihre IT-Security-Hersteller auswählen, IDC, Juni 2010
Kriterien, nach denen Kunden ihre IT-Security-Dienstleister auswählen, IDC, Juni 2010
Welche IT-Security-Anbieter vevorzugen Kunden? IDC, Juni 2010
Die Wachstumsaussichten für IT-Security sind trotz knapper Budgets posotiv, IDC, Juni 2010
IT-Prioritäten in Westeuropa laut IDC, Juni 2010
Was IT-Security-Dienstleister bei Cloud-Services beachten sollten, IDC, Juni 2010
Security-Konzepte von VARs sollten über das Unternehmensnetzwerk hinaus reichen

Schwachpunkt Mensch: Social-Engineering-Tricks

Social Engineering - das Ausnützen menschlicher Gutgläubigkeit bei Kunden, um an vertrauliche Informationen zu kommen - wird auch 2011 eine große Rolle bei der Verbreitung von Bedrohungen spielen. Nach Einschätzung der Experten von Trend Micro wird es auch 2011 eine Zunahme an personalisierten Attacken geben, unter Ausnutzung von sozialen Netzwerken.

Das heißt, die Angriffe werden subtiler, während die Website-Infektionen "von der Stange" und die zum Anklicken verleitenden infizierten Webseiten weniger werden. Gleichzeitig bleibt die Malware-Verbreitung per E-Mail ein Thema; diese E-Mails verleiten die Benutzer dazu, auf einen Link zu klicken, der dann zu einem bösartigen Downloader führt. Dieser Downloader erzeugt dann wahllos Binärdateien, um unerkannt zu bleiben - wie es bereits Conficker und ZeuS-LICAT getan haben.

Dazu Martin Rösler von Trend Micro: "Angesichts der Browser-Vielfalt und der immer bewusster agierenden Anwender - die beispielsweise die NoScript-Option in Firefox nutzen - sind einige der herkömmlichen Angriffsvektoren nicht mehr so effektiv für die Malware-Industrie, beispielsweise Sicherheitslücken im Browser oder die Infiltration von Web-Servern. Aus diesem Grund nutzen Cyberkriminelle immer mehr Social-Engineering-Tricks und verleiten - geschickt formuliert - die Benutzer dazu, etwas ‚Sinnvolles‘ herunter zu laden. So lassen sich sogar vollständig gepatchte und gesicherte Systeme infiltrieren."

Die Top-Hersteller im Segment Security
Andreas Zeitler, Symantec, Geschäftsführung
Symantec-Zentrale
Bernd Heinrichs, Cisco Deutschland
Cisco Zentrale, San Jose
Sepp Lausch, Juniper
Andreas Lamm, Eugene Kaspersky und Axel Diekmann bei der offiziellen Eroeffnung
Kaspersky eröffnet das neue Gebäude in Ingolstadt
Oliver Gürtler, Microsoft
Martin Berchtenbreiter, Microsoft
Tom Heiser, RSA
Heiko Krause, Channel Marketing Manager DACH bei Sophos
Frank Schwittay, Trend Micro
Michael Haas, Watchguard, Regional Sales Manager

Cyberkriminelle gehen Mittelständler an

Immer öfter geraten auch mittelständische Unternehmen ins Fadenkreuz der Cyberkriminellen. Diese bedienen sich dabei illegaler Toolkits, deren Verbreitung im Jahr 2010 geradezu explosionsartig zunahm: Sie machen es leichter, bestimmte Unternehmensarten anzugreifen; so galten die Angriffe mit ZeuS aus dem gerade abgelaufenen Jahr in erster Linie kleinen Unternehmen.

Derartig zielgerichtete und an die jeweiligen Bedingungen angepasste Angriffe werden aller Voraussicht nach weiter zunehmen und dabei immer raffinierter werden, wobei sowohl bekannte Markenunternehmen als auch wichtige Infrastrukturen Ziel sein könnten. Auch die Sicherheitsanbieter selbst werden 2011 sehr wahrscheinlich Ziel von Angriffen werden, um so Verwirrung und Unsicherheit unter den Nutzern zu stiften. (rw)

Security-Trends 2011
Frank Schwittay, Regional Director Central Europe bei Trend Micro: "Sicherheit lässt sich im Mittelstand komplett auslagern."
Alexander Neff, Senior Director Channel Sales für Zentraleuropa bei Symantec: "IT-Sicherheit, Storage und Systemmanagement müssen zentral gesteuert sein."
Christian Wirsig, Communications Manager bei Kaspersky Lab: "In der Wirtschaftskrise steigt die Gefahr der Spionage."
Lothar Symanofsky, Vertriebsdirektor BitDefender GmbH: "Ein Verzicht auf aktuelle Sicherheitsprogramme hätte schlimme wirtschaftliche Folgen."
Uwe Rehwald, Leiter Partnervertrieb, G Data Software AG: "Security-Produkte mit geringem Wartungsaufwand werden sich am Markt durchsetzen."