Es ist hinreichend bekannt, dass Cyber-Kriminelle sich darauf spezialisiert haben, aktuelle Nachrichtenmeldungen oder technologische Trends für ihre Machenschaften zu nutzen und daraus Profit zu schlagen. Nun scheint sich Dank der wachsenden Verbreitung von Cloud-Computing und Virtualisierung in den Unternehmen ein weiteres profitables Feld für den Cyber-Schwindel aufzutun. Auf welche Gefahren sich Security-Dienstleister 2010 einstellen müssen.
1. Virtualisierung
In seinem neuen Future Threat Report 2010 berichtet Trend Micro darüber, dass eine Technologie wie Virtualisierung Unternehmen zwar erhebliche Vorteile in Form von Kosteneinsparungen bietet, gleichzeitig aber die Server aus der traditionellen Umgebung heraus nimmt und dadurch angreifbarer macht.
2. Cloud Computing
Im November 2009 machte der US-Anbieter Danger.com Schlagzeilen, als es zu Problemen in seinem Cloud-basierten Rechenzentrum kam, in deren Folge die persönlichen Daten vieler Sidekick-Kunden unwiederbringlich verloren gingen. Der Vorfall demonstriert Schwachstellen des Cloud Computing, wie sie auch Cyberkriminelle auszunutzen versuchen werden. Trend Micro geht davon aus, dass Cyberkriminelle dabei entweder die Anbindung zur Cloud anvisieren oder aber das Cloud-Datenzentrum selbst.
3. Das neue Internet-Protokoll IPv6
Sich ändernde Internet-Strukturen bieten Cyber-Kriminellen neue Möglichkeiten. Zwar befindet sich das Internetprotokoll der nächsten Generation IPv6 noch in der Experimentalphase, doch Anwender und Security-Reseller fangen an, sich mit IPv6 auseinanderzusetzen, denn Cyberkriminelle werden 2010 erste IPv6-Attacken starten. So erwartet Trend Micro 2010 erste Proof-of-Concept-Elemente in IPv6 und damit einhergehend erste Sicherheitslücken im neuen Internet-Protokoll. Mögliche Zugänge für einen Missbrauch beinhalten die Module "Covert Channels" oder "Command & Control". IPv6 soll das seit nunmehr 20 Jahren bestehende Protokoll IPv4 ablösen.
4. Neue Top-Level-Domänen
Domain-Namen werden zunehmen internationalisiert und durch die Einführung regionaler Top-Level-Domains (Russisch, Chinesisch und Arabisch) wird es neue Möglichkeiten geben, altbekannte Phishing-Attacken über ähnlich aussehende Domains wieder aufleben zu lassen - etwa mit der Nutzung kyrillischer Schriftzeichen anstelle von lateinischen Buchstaben. Trend Micro sagt voraus, dass es 2019 zu Reputationsproblemen und zu Missbrauch kommen wird, der für Sicherheitsanbieter und IT-Security-Dienstleister eine große Herausforderung bedeutet.
5. Social Media
Cyber-Kriminelle werden soziale Netzwerke weiterhin zur Verbreitung von Malware nutzen. Mit der zunehmenden Sättigung der Kanäle für den Austausch von Informationen zwischen den Mitgliedern, werden sich die Cyber-Gagster 2010 Jahr so stark wie noch nie auf beliebte "social media"-Plattformen konzentrieren. Soziale Netzwerke sind für den Diebstahl personenbezogener Daten quasi prädestiniert.
Die Qualität und Quantität der dort veröffentlichten Daten, etwa der Benutzerprofile und die Möglichkeit, dort statt findende Interaktionen nachzuverfolgen, laden Cyberkriminelle geradezu ein, die Identität des Nutzers zu stehlen und für weitere Social Engineering-Angriffe zu missbrauchen. 2010 wird sich die Situation zuspitzen, so wird erwartet, dass vor allem bekannte Persönlichkeiten das Opfer manipulierter Profilseiten und gestohlener Bankdaten werden.
Mehr zu IT-Security
6. Mehr gezielte lokale Angriffe
Die Bedrohungslandschaft hat sich verändert; Attacken auf globaler Ebene, wie bei Slammer und CodeRed der Fall, gehören der Vergangenheit an. Nicht einmal der von den Medien begleitete Conficker-Vorfall im Jahr 2008 und Anfang 2009 war ein globaler Angriff im eigentlichen Sinn. Vielmehr handelte es sich dabei um einen besonders sorgfältig vorbereitete und exzellent dirigierte Attacke. So erwartet Trend Micro, dass Zahl und Raffinesse lokalisierter, gezielter Angriffe 2010 weiter ansteigen werden.
7. Die Gewinne locken
So lange das Geld lockt, blüht das Cybercrime-Geschäft
8. Das Betriebssystem leckt
In der Standardkonfiguration ist Windows 7 weniger sicher als Vista, meint Trend Micro.
9. Herkömmliche Werkzeuge versagen
Risikomindernde Maßnahmen funktionieren immer weniger, selbst im Fall von alternativen Browsern und Betriebssystemen
10. Mutationen
Malware verändert oft innerhalb weniger Stunden ihre Form
11. Das Web bleibt unsicher
Drive-By-Infektionen sind die Norm; der einmalige Besuch einer Website genügt um sich zu infizieren!
12. Botnetze
Botnets können nicht mehr gestoppt werden. Sie werden uns für immer umgeben, so der Trend Micro-Bericht (rw)