Trend Micro Threat Report 2010

Dreistere Angriffe, raffiniertere Methoden

26. Februar 2010, 8:00 Uhr | Susanne Franke/jos

Es gibt neue und profitable Angriffsziele für Cyberkriminelle. Grund sind die weitere Verbreitung von Verarbeitungskonzepten wie Virtualisierung und Cloud Computing, aber auch die steigende Beliebtheit der sozialen Netzwerke. Die Sicherheitsspezialisten von Trend Micro zeigen, wo 2010 die größten Gefahren lauern.

Die Cyberschattenwirtschaft passt ihre "Verdienstmöglichkeiten" den sich ändernden Gegebenheiten
an. Die Vertreter jedes "Marktsegments", also Malware-Entwickler, Anbieter von
Anti-Detection-Software oder Botnet-Betreiber verbessern ihre Kompetenz, so der neue
Gefahren-Report 2010. Wie auch in der realen Wirtschaft stellen ein harter Konkurrenzkampf sowie in
dessen Folge sinkende Gewinnmargen die Hauptantriebsfaktoren dar. Hinzu kommt, dass die
Finanzinstitute strengere Sicherheitsmaßnahmen (etwa Multi-Faktor-Authentifizierung) getroffen
haben. Unter diesen Voraussetzungen werden die Cyberkriminellen bessere und schnellere Wege finden,
um Informationen zu stehlen und diese in Bares umzuwandeln, so die Sicherheitsfachleute.

Bereits im letzten Jahr entdeckten die Forscher mit dem BEBLOH-Angriff eine
Cybertaschendiebstahl genannte Methode, bei der die Malware nicht nur Kreditkarteninformationen
entwendete, sondern auch Geld vom Konto des Opfers auf ein anderes überwies. Diese Attacken werden
sich 2010 häufen, so der Report. Mehr noch, die Cyberkriminellen werden neue, dreistere und
direktere Methoden erfinden, um an Geld zu kommen – beispielsweise nach dem Muster der bereits
bekannten Fake-Antivirussoftware, die "Lösegeld"-Komponenten umfasst. Der Nutzer muss zahlen, sonst
kommt er an wichtige Dateien oder die Internet-Verbindung nicht mehr heran. Bot-Netze bleiben
natürlich auch weiterhin als Angriffsmittel in Betrieb. Auch dabei werden sich die erfolgreichsten
durchsetzen, und dies sind Trend Micro zufolge die auf einer Peer-to-Peer-Architektur beruhenden,
weil sie am schwierigsten zu zerschlagen sind. HTTP wird zum beliebtesten Kommunikationsprotokoll,
weil die meisten Firewalls diesen Verkehr durchlassen.

 

IPv6 im Visier

Nicht nur Anwender fangen an, sich mit dem Internet Protocol v.6 (IPv6) aus­einanderzusetzen,
auch Cyberkriminelle sind aktiv. Man kann erwarten, dass erste Proof-of-Concept-Elemente in IPv6 in
diesem Jahr sichtbar werden. Mögliche Zugänge für einen Missbrauch enthalten Covert Channels
(parasitärer Kommunikationskanal, der Bandbreite von einem legitimierten Kommunikationskanal
benutzt) oder Command-and-Control-Mechanismen.

Um ein breiteres Publikum mit Web-Angriffen zu treffen, nutzen die Kriminellen vermehrt
Data-Mining-Techniken und Top-Suchanfragen in Google. Damit lassen sich Trends erkennen und die
Nutzer, die nach diesen beliebten Themen suchen, mit bösartigen Web-Seiten, deren Links in den
entsprechenden Search Strings eingebettet sind, überlisten. Des Weiteren nennen die Fachleute von
Trend Micro verseuchte Anzeigen (Malvertisment) und Drive-by-Downloads als weitere Angriffsmethoden
im Web.

Soziale Netzwerke werden bei der Verbreitung von Online-Gefahren weiterhin eine große Rolle
spielen. Die Qualität und Quantität der veröffentlichten Daten der Benutzerprofile und die
Möglichkeit, Interaktionen nachzuverfolgen, laden Cyberkriminelle geradezu ein, die Identität des
Nutzers zu stehlen und für weitere Social-Engineering-Angriffe zu missbrauchen. 2010 wird sich die
Situation zuspitzen, vor allem weil auch viele Unternehmen dazu übergehen, Facebook und Twitter
sowie andere Kontaktdienste für die Kommunikation mit Kunden zu nutzen.

Die Entwicklungen im Markt der mobilen Betriebssysteme und Geräte mit riesigen
Speicherkapazitäten, zahlreichen Anwendungen und der Möglichkeit sensible Daten vorzuhalten, werden
das Iphone und Googles Android-Plattform zu beliebten Angriffszielen für die "bad Guys" werden
lassen – umso mehr, da zum ersten Mal eine Art von Handset-Monokultur entstanden ist, die ein
enormes Potenzial für Attacken bietet.

Last, but not least, entstehen durch die weitere Verbreitung des Konzepts des Cloud Computings
auch neue Angriffspunkte. Trend Micro geht davon aus, dass Cyberkriminelle dabei entweder die
Anbindung zur Wolke anvisieren oder aber das Cloud-Datenzentrum selbst. Provider sichern ihre
vielen Systeme auf dieselbe Weise und werden so zu einem attraktiven Ziel für die Angriffe der
Kriminellen. Infiltrierte Websites können als Sprungbrett für Angriffe auf weitere Server innerhalb
desselben RZs dienen, warnen die Fachleute. Beispielsweise könnten Angreifer gefakte DHCP-Server
oder Router installieren. Auch die öffentlichen APIs von Virtualisierungsanbietern wie
Amazon-Web-Services könnten zu interessanten Zielen für die Kriminellen werden.

Der vollständige Trend Micro-Bericht kann unter dem folgenden Link heruntergeladen werden:
us.trendmicro.com/us/trendwatch/research-and-analysis/threat-reports/index.html


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+