Internetsicherheit

Symantecs bittere Halbjahresbilanz 2009

31.08.2009
Symantec hat einen alamierenden Sicherheitsreport für das erste "Internethalbjahr 2009" vorgestellt.

Symantec hat einen alarmierenden Sicherheitsreport für das erste "Internethalbjahr 2009" vorgestellt.

Demnach ist die Zahl der neuen Malware-Varianten explodiert, zudem bleibt das Web 2.0 und seine sozialen Netzwerke weiter die Spielewiese einer großen Zahl von Phishingbetrügern. Hier ein Auszug der alamierenden Bilanz, den gesamten Text finden Sie unter diesem Link.

Auch 2009 bleibt ein Rückgang der Internetgefahren vollkommen ausser Sicherweite.

"Explosion neuer Malware-Varianten: Im Durchschnitt blockiert Symantec jeden Monat weltweit mehr als 245 Millionen Schadcodeattacken; bei den meisten dieser Attacken handelt es sich um völlig neuartige webbasierte Bedrohungen. Statt wie bisher Massenattacken mit wenigen Bedrohungen zu starten, konzentrieren sich die Angreifer nun zunehmend auf die Mikroverbreitung millionenfacher zielgerichteter Bedrohungen.

Viele dieser neuen Malware-Stämme bestehen aus Tausenden von Einzelbedrohungen, die aus bekannten, spezifischen Malware-Familien stammen und durch Methoden wie File-Sharing, E-Mail und den Einsatz von Wechselmedien übertragen werden. Hieraus entwickelt sich das Potenzial für eine unbegrenzte Zahl einzigartiger Malware-Vorfälle.

Wirtschaftskrise: Die globale Wirtschaftskrise liefert die Basis für zahlreiche neue Angriffe im Jahr 2009. Dabei handelt es sich beispielsweise um Phishing und Spamattacken, die sich gegen Jobsuchende richten. Zusätzlich zu den fingierten "Heimarbeit"-Angeboten, die im letzten Jahr von Symantec vorausgesagt wurden, erstrecken sich die neuen Varianten inzwischen auch auf Kleinanzeigen und Jobbörsen. Menschen, deren Häuser zwangsversteigert wurden, die Hypotheken aufnehmen möchten oder auf der Suche nach Refinanzierungsmöglichkeiten sind, bleiben nach wie vor das Ziel betrügerischer Angebote.

Social Networks: Social-Networking-Websites sind nach wie vor beliebte Fanggründe für Phishingbetrüger, welche die Erfolgsquote ihrer Angriffe durch einen Missbrauch des sozialen Kontextessteigern. So gab es erst vor Kurzem eine viel beachtete Angriffsreihe auf einer beliebten Social-Networking-Seite, bei der die Phishingbetrüger ein Nutzerkonto fälschten, um es als Ausgangsbasis für Angriffe auf die Freunde des betreffenden Nutzers zu verwenden.

Jüngst wurde eine der beliebtesten Social Networking Sites sogar dazu benutzt, ein Botnetz zu steuern. Eine weitere erst kürzlich aufgetretene Attacke versteckt sich hinter einem neuen Spiel, das auf einer populären Blogging-Seite erscheint. Die Teilnehmer werden gebeten, persönliche Informationen preiszugeben, wie den Namen der Straße, in der sie aufwuchsen, oder den Mädchennamen ihrer Mutter. Zu Beginn scheint alles ganz harmlos - bis der Nutzer merkt, dass die Anbieter des "Spiels" einige potenziell lukrative Informationen über ihn gesammelt haben.

Anstieg des Spam-Levels: 2008 registrierte Symantec zwischen den 24 Stunden vor und den 24 Stunden nach der Schließung der McColo-Server einen Rückgang des Spam-Levels um 65 Prozent. Symantec prognostizierte damals, dass der Spam-Anteil 2009 wieder auf 75 bis 80 Prozent ansteigen würde. Wie Anfang Juni von Symantec berichtet, sorgte die US Federal Trade Commission (FTC) gemeinsam mit anderen Beteiligten dafür, dass der Internet-Service-Provider Pricewert LLC abgeschaltet wurde.

Dies war zwar ein gutes Beispiel dafür, wie Sicherheitsexperten gemeinsam gegen Internetkriminalität vorgehen können, doch mit einem Anteil von 90 Prozent an allen E-Mail-Nachrichten hielten sich die Spamzahlen den ganzen Juni 2009 hindurch auf einem sehr hohen Niveau. Zu den aktuellen Ereignissen, die sich Spammer zunutze machten, gehörten der Tod von Michael Jackson, der Ausbruch der H1N1-Grippe sowie das Erdbeben in Italien.

Weiterentwicklung von Web-Bedrohungen: Nach wie vor stützen sich bösartige Aktivitäten hauptsächlich auf das Internet. Viele dieser Attacken richten sich gegen Besucher legaler Websites, die von Angreifern manipuliert wurden, sodass die Nutzer auf Webseiten umgeleitet werden, die betrügerischen Zwecken dienen. Eine Infektionsart sind Drive-by-Downloads, bei denen gefährliche Inhalte ohne Wissen oder Zustimmung des Nutzers auf dessen Computer heruntergeladen werden.

Darüber hinaus sind webbasierte Angriffe auf seriöse Domänen zu verzeichnen, die über soziale Netzwerke erfolgen. Vor kurzem erregte ein Angriff Aufsehen, bei dem gefälschte Einladungen an die Mitglieder einer Social-Networking-Website geschickt wurden - der Anhang dieser Einladungen enthielt einen Massenmail-Wurm. Andere Angreifer setzen nun statt auf bösartige JavaScripts oder veraltete Browser vermehrt auf die Sicherheitslücken von Plug-in-Applikationen und Cross-Site-Scripting.

Weitere Sicherheitstrends im ersten Halbjahr 2009

Comeback älterer Angriffsmethoden 2009: In der ersten Hälfte des Jahres 2009 nutzten einige der aktuellen Bedrohungen Angriffsmethoden, die schon in früheren Jahren zum Einsatz gekommen waren. So war die weitflächige Verbreitung einer kleinen Anzahl von Bedrohungen, wie sie für die CodeRed- und Nimda-Attacken charakteristisch waren, nun Teil der Angriffstechniken des Koobface-Wurms, der sich über soziale Netzwerke verbreitet, sowie des Conficker-Wurms, einer der komplexesten und verbreitetsten Internet-Bedrohungen in den letzten Jahren.

Die große Mehrzahl der Angriffe in jüngerer Zeit war finanziell motiviert. Beispiele sind das Ausspionieren persönlicher Daten, der Verkauf gefälschter Antivirensoftware, oder das Verbreiten von Spam-Mails. Die Beweggründe für die neuesten Distributed Denial of Service (DDoS)-Attacken des Schädlings Trojan.Dozer scheinen - ähnlich wie in der Vergangenheit - der Wunsch nach zweifelhaftem Ruhm und/oder die Freude am Unheilstiften zu sein. Ältere Angriffstechniken werden nach wie vor Teil aktueller Bedrohungen bleiben. Als wirksamer Schutz sind deshalb mehrschichtige Abwehrsysteme vonnöten, die traditionelle Erkennungsmethoden mit zusätzlichen Mechanismen wie reputationsbasierten Sicherheitsansätzen kombinieren." (ARO)