Es ist hinreichend bekannt, dass Cyber-Kriminelle sich darauf spezialisiert haben, aktuelle Nachrichtenmeldungen oder technologische Trends für ihre Machenschaften zu nutzen und daraus Profit zu schlagen. Nun scheint sich Dank der wachsenden Verbreitung von Cloud-Computing und Virtualisierung in den Unternehmen ein weiteres profitables Feld für den Cyber-Schwindel aufzutun. Auf welche Gefahren sich Security-Dienstleister 2010 einstellen müssen.
1. Virtualisierung
In seinem neuen Future Threat Report 2010 berichtet Trend Micro darüber, dass eine Technologie wie Virtualisierung Unternehmen zwar erhebliche Vorteile in Form von Kosteneinsparungen bietet, gleichzeitig aber die Server aus der traditionellen Umgebung heraus nimmt und dadurch angreifbarer macht.
2. Cloud Computing
Im November 2009 machte der US-Anbieter Danger.com Schlagzeilen, als es zu Problemen in seinem Cloud-basierten Rechenzentrum kam, in deren Folge die persönlichen Daten vieler Sidekick-Kunden unwiederbringlich verloren gingen. Der Vorfall demonstriert Schwachstellen des Cloud Computing, wie sie auch Cyberkriminelle auszunutzen versuchen werden. Trend Micro geht davon aus, dass Cyberkriminelle dabei entweder die Anbindung zur Cloud anvisieren oder aber das Cloud-Datenzentrum selbst.
3. Das neue Internet-Protokoll IPv6
Sich ändernde Internet-Strukturen bieten Cyber-Kriminellen neue Möglichkeiten. Zwar befindet sich das Internetprotokoll der nächsten Generation IPv6 noch in der Experimentalphase, doch Anwender und Security-Reseller fangen an, sich mit IPv6 auseinanderzusetzen, denn Cyberkriminelle werden 2010 erste IPv6-Attacken starten. So erwartet Trend Micro 2010 erste Proof-of-Concept-Elemente in IPv6 und damit einhergehend erste Sicherheitslücken im neuen Internet-Protokoll. Mögliche Zugänge für einen Missbrauch beinhalten die Module "Covert Channels" oder "Command & Control". IPv6 soll das seit nunmehr 20 Jahren bestehende Protokoll IPv4 ablösen.