Report von Trend Micro

Die 12 schlimmsten Bedrohungen 2010

10.12.2009
Virtualisierung, Cloud-Computing und sich ändernde Internet-Strukturen werden Cyber-Kriminellen 2010 neue Möglichkeiten für Angriffe eröffnen, so das Fazit des "Bedrohungsberichts 2010" von Trend Micro.
Laut Trend Micro werden 2010 vor allem die Bedrohungen aus dem Web massiv zunehmen
Laut Trend Micro werden 2010 vor allem die Bedrohungen aus dem Web massiv zunehmen
Foto: Ronald Wiltscheck

Es ist hinreichend bekannt, dass Cyber-Kriminelle sich darauf spezialisiert haben, aktuelle Nachrichtenmeldungen oder technologische Trends für ihre Machenschaften zu nutzen und daraus Profit zu schlagen. Nun scheint sich Dank der wachsenden Verbreitung von Cloud-Computing und Virtualisierung in den Unternehmen ein weiteres profitables Feld für den Cyber-Schwindel aufzutun. Auf welche Gefahren sich Security-Dienstleister 2010 einstellen müssen.

1. Virtualisierung

In seinem neuen Future Threat Report 2010 berichtet Trend Micro darüber, dass eine Technologie wie Virtualisierung Unternehmen zwar erhebliche Vorteile in Form von Kosteneinsparungen bietet, gleichzeitig aber die Server aus der traditionellen Umgebung heraus nimmt und dadurch angreifbarer macht.

2. Cloud Computing

Im November 2009 machte der US-Anbieter Danger.com Schlagzeilen, als es zu Problemen in seinem Cloud-basierten Rechenzentrum kam, in deren Folge die persönlichen Daten vieler Sidekick-Kunden unwiederbringlich verloren gingen. Der Vorfall demonstriert Schwachstellen des Cloud Computing, wie sie auch Cyberkriminelle auszunutzen versuchen werden. Trend Micro geht davon aus, dass Cyberkriminelle dabei entweder die Anbindung zur Cloud anvisieren oder aber das Cloud-Datenzentrum selbst.

3. Das neue Internet-Protokoll IPv6

Sich ändernde Internet-Strukturen bieten Cyber-Kriminellen neue Möglichkeiten. Zwar befindet sich das Internetprotokoll der nächsten Generation IPv6 noch in der Experimentalphase, doch Anwender und Security-Reseller fangen an, sich mit IPv6 auseinanderzusetzen, denn Cyberkriminelle werden 2010 erste IPv6-Attacken starten. So erwartet Trend Micro 2010 erste Proof-of-Concept-Elemente in IPv6 und damit einhergehend erste Sicherheitslücken im neuen Internet-Protokoll. Mögliche Zugänge für einen Missbrauch beinhalten die Module "Covert Channels" oder "Command & Control". IPv6 soll das seit nunmehr 20 Jahren bestehende Protokoll IPv4 ablösen.

Zur Startseite