Es ist hinreichend bekannt, dass Cyber-Kriminelle sich darauf spezialisiert haben, aktuelle Nachrichtenmeldungen oder technische Trends für ihre Machenschaften zu nutzen und daraus Profit zu schlagen. Nun scheint sich dank der wachsenden Verbreitung von Cloud-Computing und Virtualisierung in den Unternehmen ein weiteres profitables Feld für den Cyber-Schwindel aufzutun.
In seinem neuen Future Threat Report 2010 spricht Trend Micro darüber, dass Cloud Computing und
Virtualisierung Unternehmen zwar erhebliche Vorteile in Form von Kosteneinsparungen bieten,
gleichzeitig aber die Unternehmens-Server aus der traditionellen Umgebung herausstellen und dadurch
angreifbarer machen.
Im November 2009 machte der US-Anbieter Danger.com Schlagzeilen, als es zu Problemen in seinem
Cloud-basierenden Rechenzentrum kam, in deren Folge die persönlichen Daten vieler Sidekick-Kunden
unwiederbringlich verloren gingen. Der Vorfall demonstriert Schwachstellen des Cloud Computings,
wie sie auch Cyber-Kriminelle auszunutzen versuchen werden. Trend Micro geht davon aus, dass
Cyber-Kriminelle dabei entweder die Anbindung zur Cloud anvisieren oder aber das Cloud-Datenzentrum
selbst.
Das Internet-Protokoll der nächsten Generation, Internet Protocol v.6 (IPv6), das von der
Internet Engineering Task Force vorgestellt wurde, befindet sich noch in der Experimentalphase, das
seit nunmehr 20 Jahren bestehende Protokoll IPv4 abzulösen. Nicht nur Anwender beginnen, sich mit
IPv6 auseinanderzusetzen, auch Kriminelle sind aktiv. Man kann erwarten, dass erste
Proof-of-Concept-Elemente in IPv6 im kommenden neuen Jahr sichtbar werden. Mögliche Zugänge für
einen Missbrauch umfassen Covert Channels oder Command & Control.
Domain-Namen werden zunehmen internationalisiert, und die Einführung regionaler
Top-Level-Domains (Russisch, Chinesisch und arabische Schriftzeichen) wird neue Möglichkeiten
schaffen, altbekannte Phishing-Attacken über ähnlich aussehende Domains aufleben zu lassen – etwa
mit der Nutzung kyrillischer Schriftzeichen anstelle von lateinischen Buchstaben. Trend Micro sagt
voraus, dass es zu Reputationsproblemen und zu Missbrauch kommen wird, der für Sicherheitsanbieter
eine große Herausforderung bedeutet.
Soziale Netzwerke werden bei der Verbreitung von Online-Gefahren weiterhin eine große Rolle
spielen. Mit der zunehmenden Sättigung der Kanäle über Social Media für den Austausch von
Informationen zwischen den Mitgliedern, werden sich die Kriminellen im kommenden Jahr so stark wie
noch nie auf beliebte Plattformen konzentrieren. Soziale Netzwerke sind für den Diebstahl
personenbezogener Daten prädestiniert. Die Qualität und Quantität der veröffentlichten Daten
der Benutzerprofile und die Möglichkeit, Interaktionen nachzuverfolgen, laden Cyber-Kriminelle
geradezu ein, die Identität des Nutzers zu stehlen und für weitere Social-Engineering-Angriffe zu
missbrauchen. 2010 wird sich die Situation zuspitzen; so wird erwartet, dass vor allem bekannte
Persönlichkeiten das Opfer manipulierter Profilseiten und gestohlener Bankdaten werden.
Die Bedrohungslandschaft hat sich verändert; Attacken auf globaler Ebene, wie bei Slammer und
CodeRed der Fall, gehören der Vergangenheit an. Nicht einmal der von den Medien begleitete
Conficker-Vorfall im Jahr 2008 und Anfang 2009 war ein globaler Angriff im eigentlichen Sinn.
Vielmehr handelte es sich dabei um einen besonders sorgfältig vorbereiteten und dirigierten
Angriff. Künftig erwarten die Experten, dass die Zahl und die Raffinesse lokalisierter und
gezielter Angriffe steigen wird.
Trend Micros weitere Vorhersagen für 2010:
· So lange das Geld lockt, blüht das
Cybercrime-Geschäft.
· Es wird einen Einfluss auf Windows 7 geben,
denn in der Standardkonfiguration ist das Betriebssystem weniger sicher als Vista.
· Risikomindernde Maßnahmen funktionieren immer
weniger, selbst im Fall von alternativen Browsern und Betriebssystemen.
· Malware verändert oft innerhalb weniger Stunden ihre
Form.
· Drive-by-Infektionen sind die Norm; der einmalige
Besuch einer Website genügt um sich zu infizieren!
· Es entstehen neue Angriffsvektoren für
virtualisierte und Cloud-Computing-Umgebungen.
· Bot-Netze können nicht mehr gestoppt werden. Sie
werden uns umgeben.
· Unternehmen- und soziale Netzwerke leiden weiterhin
unter Attacken mit dem Ziel des Datenmissbrauchs.
Der vollständige Trend Micro-Bericht steht unter dem folgenden Link:
us.trendmicro.com/us/trendwatch/research-and-analysis/threat-reports/index.html
LANline/jos