Laut Fortinet

Die 10 Bedrohungsszenarien 2010

14.12.2009

7. Scareware und Ransomware

Verbraucher wissen sich immer besser vor Scareware zu schützen. Eigentlich ein gutes Zeichen. Da die hohe Lukrativität gefälschter Security-Software lockt, werden Cyberkriminelle dennoch neue Mittel und Wege finden. Ransomware beispielsweise verschlüsselt Daten und Dateien und macht sie dadurch unbrauchbar. Erst gegen Lösegeldzahlungen, oftmals per MMS, erhalten die Opfer den Schlüssel zur Wiederherstellung der Daten.

8. Neue Methoden der Geldwäsche

Fortinet rechnet für 2010 mit neuen Geldwäschemethoden. Im Vordergrund stehen dabei die Rekrutierung und Nutzung von Geldwäschern - meist ahnungslosen Einzelpersonen - anhand innovativer, professioneller Stellenausschreibungen. Cyberkriminelle werden sich darauf konzentrieren, die Identität der Geldwäscher zu verschleiern. Mithilfe von Authentifizierungstechniken erhalten Ermittler und Behörden, die mit kriminellen Netzwerken in Kontakt treten, gezielt falsche Informationen. Echte Informationen etwa zu Geldwäschekonten laufen nur über authentifizierte Verbindungen.

9. Microsoft und andere Plattformen im Visier der Verbrecher

Mit der steigenden Nutzung neuer Plattformen werden Cyberkriminelle ihre Angriffe über Microsoft Windows hinaus ausbreiten. 2010 sorgen insbesondere zwei Faktoren für Angriffe auf andere Plattformen. Zum einen bieten plattformübergreifende Applikationen wie zum Beispiel Flash, Javascript usw. ein erhöhtes Angriffsrisiko und zahlreiche Ziele. Zum anderen haben es Hacker auf die Ausbeutung dieser Plattformen abgesehen. Schwachstellen in mobilen Plattformen und Komponenten wie MMS-Nachrichten auf dem iPhone oder bösartiger Code in SymbianOS wurden bereits entdeckt. Für 2010 ist hier mit weiteren Möglichkeiten und Methoden zu rechnen.

10. Botnetz-Angriffe

Bei Botnetze-Angriffen wird es nicht mehr nur um die Verschleierung ihrer binären Codes gehen, sondern verstärkt um legitime Kommunikationsmittel wie seriöse Protokolle, Datenverschlüsselung und Authentifizierungstechniken. Botnetz-Aktivitäten über Twitter und Google-Gruppen wurden bereits entdeckt - Tendenz steigend. (rw)

Zur Startseite