12 Sicherheitsprognosen im Realitäts-Check Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


05.09.2010 Thomas Pelkmann*

12 Sicherheitsprognosen im Realitäts-Check

Normalerweise interessiert sich niemand für sein Geschwätz von gestern. Symantec aber traut sich, seine Sicherheitsprognosen von Ende 2009 auf den Prüfstand zu stellen. Was wahr geworden ist, und was nicht.

Über die Jahre, in denen Apple-Produkten zwar einen guten Ruf genossen, über ein reines Nischendasein aber nicht hinauskamen, galten iMacs, Macbooks und erst Recht das iPhone als sicher. Wenn irgendwo von Viren und Schadsoftware die Rede war, dann waren fast immer andere betroffen: Einem Mac passierte das nur in absoluten Ausnahmefällen, und wenn, dann meistens als Überträger von Viren für Windows-Rechner.

Mit dem wachsenden Erfolg von iPhone & Co. scheinen sich diese paradiesischen Zustände nun dem Ende zuzuneigen, wie Symantec in der Revision seiner Vorhersagen zu den eigenen Sicherheitstrends 2010 feststellt. Schon Ende 2009 hatte das US-amerikanische Software-Unternehmen im übrigen auf diese Entwicklung hingewiesen. Was sonst noch prognostiziert wurde und was daraus geworden ist, zeigt die folgende Übersicht.

PROGNOSE 1: Antivirus-Produkte genügen nicht. Bereits Ende 2009 zeichnete sich ab, dass sich polymorphe Schadprogramme explosionsartig verbreiten werden. Darunter ist Malware zu verstehen, die permanent mutiert und sich ständig mit neuen Formen tarnt. Wer solche Schad-Software nur mit Signaturmustern und heuristischen Analysen aufhalten will, werde nicht Schritt halten können, so Symantec Ende des vergangenen Jahres. Vielmehr würden Ansätze wichtig, die über die reine Analyse von Schadcode hinausgingen.

Aktueller Status: Trifft zu. Allein Symantec entwickelte im vergangenen Jahr genau 2.895.802 neue Signaturen. Das ist eine Steigerung um 71 Prozent gegenüber dem Vorjahr und bildet zugleich die Hälfte aller Signaturen, die je von Symantec entwickelt wurden. In diesem Jahr hat Symantec auch schon 1,8 Millionen neuer Signaturen geschrieben, aber zugleich 124 Millionen individuelle Malware-Programme erfasst. Allein diese quantitative Diskrepanz zeigt, dass rein reaktive Verfahren neuen Schadcode nicht komplett erfassen können.

PROGNOSE 2: Social Engineering als bevorzugter Überträger von Schadprogrammen. Immer mehr Angreifer richten ihre Attacken direkt gegen Endanwender. Der Trick dabei ist es, den Usern das Gefühl zu geben, dass sie etwas vollkommen Richtiges tun. So bringt man sie unbewusst dazu, Malware herunterzuladen oder vertrauliche Daten preiszugeben. Social Engineering ist schon heute einer der beliebtesten Angriffsformen, da sie unabhängig von Betriebssystemen oder Browsern ist und direkt auf den Nutzer zielt.

Aktueller Status: Trifft zu. Dank Web 2.0 ist Social Engeneering um ein Vielfaches effektiver geworden. Angreifer wenden die Gewohnheiten von Social Networking-Nutzern gegen sie und erfinden kreative Tricks, um diese mit Phishing-Nachrichten oder gefälschten Freundschaftsanfragen dazu zu bringen, Malware herunterzuladen oder vertrauliche Daten preiszugeben.

PROGNOSE 3: Betrügerische Anbieter von angeblicher Sicherheitssoftware verstärken Aktivitäten. Betrugsversuche mithilfe gefälschter Sicherheits-Software werden 2010 ein neues Niveau erreichen. So hat Symantec beobachtet, wie einige Händler mittlerweile kostenlose Anti-Viren-Software legaler Anbieter unter neuem Namen als eigene Produkte verkauften. In solchen Fällen erhalten die Käufer ein technisch funktionierendes Tool, das sie an anderer Stelle aber kostenlos bekommen hätten.

Aktueller Status: Trifft weitestgehend zu. Gefälschte Sicherheitssoftware bleibt ein großes Problem, mit denen sich die Sicherheitsbranche sowie Verbraucher auseinandersetzen müssen. Die Händler dieser Produkte schöpfen allerdings das volle Potenzial dieses Modells noch nicht aus.

PROGNOSE 4: Anwendungen von Drittanbietern für Social Networking Plattformen geraten ins Visier. Die Betreiber von Sozialen Netzwerken öffnen ihre Plattformen über Software-Schnittstellen, damit Dritte dafür eigene Programme entwickeln können. Angreifer werden das ausnutzen, indem sie Fehler in eben diesen Drittanbieter-Applikationen verwenden, um sich Zugriff auf Benutzerkonten zu verschaffen.

Aktueller Status: Trifft weitestgehend zu. Eine direkte Nachverfolgung solcher Angriffsszenarien ist schwierig. Das Feedback und die Analysen von URL-Adressen lassen aber den Schluss zu, dass Soziale Netze im Jahr 2010 eine größere Anzahl an Sperren für schadhafte Inhalte auslösen werden als 2009. Dieses Jahr bezog sich einer unter 301 Webvorfällen auf eine Social-Networking-Site, in 2009 war es nur einer von 451.

PROGNOSE 5: Windows 7 wird als Zielsystem populär. Microsoft hat bereits die ersten Sicherheits-Patches für sein neues Betriebssystem veröffentlicht. Das ist normal, hieß es damals: Je komplexer der Code, desto wahrscheinlicher ist es, dass Sicherheitslücken übersehen werden.

Aktueller Status: Trifft teilweise zu. Bisher gab es überraschenderweise nur einen einzigen Großangriff gegen eine Sicherheitslücke bei Windows 7. Der Angriff erfolgte über die Malware Stuxnet. Ein Grund dafür: Hacker wählen immer den Weg des geringsten Widerstands. Sie konzentrieren sich deshalb lieber auf die vielen leichten Fehler in Browsern und Web-Anwendungen.

PROGNOSE 6: Immer mehr Fast-Flux-Botnets. Fast-Flux ist eine Technik, mit dem Botnets ihre Infrastruktur aus Kommando-Servern, Phishing- und schadhaften Websites ständig modifizieren. So wird es schwierig, Standort und Struktur solcher Schadnetze nachzuvollziehen. Da es der Sicherheitsindustrie immer besser gelingt, gewöhnliche Botnets auszuhebeln, werden die Betreiber dieser illegalen Netze auf die Fast-Flux-Technik umstellen.

Aktueller Status: Trifft teilweise zu; ist weiterhin möglich. Bislang wurden in diesem Jahr keine großen Bedrohungen erfasst, die sich dem Fast-Flux-Verfahren bedienten. Das sollte aber nicht zu der Annahme verleiten, dass das auch so bleibt. So ist erst kürzlich das Storm-Botnet wieder stärker aufgetaucht, das mit dem Fast-Flux-Verfahren arbeitet.

PROGNOSE 7: URL-Abkürzungsdienste stehen bei Phishing-Betrügern hoch im Kurs. Nutzer können häufig nicht wissen, wohin sie über eine gekürzte URL gelangen. Phishing-Betrüger nutzen diese Links, um beispielsweise URL-Filter zu umgehen.

Aktueller Status: Trifft zu. Gekürzte URLs erfreuen sich unter Spammern größter Beliebtheit. Auf dem (vorläufigen) Höhepunkt im Juli 2009 enthielten noch 9,3 Prozent der Spam-Nachrichten einen abgekürzten Link. Im April 2010 hat sich diese Zahl mit 18 Prozent fast verdoppelt.

PROGNOSE 8: Schadprogramme für Mac und mobile Endgeräte sind auf dem Vormarsch. Die Anzahl der Angriffe auf Betriebssysteme oder Plattformen hängt direkt mit ihrem Marktanteil zusammen. Weil Macs und Smartphones im Jahr 2010 an Popularität gewinnen, werden mehr Angreifer Malware für diese Geräte schreiben.

Aktueller Status: Trifft teilweise zu; weiterhin möglich. Bisher hat Symantec einige Malware-Varianten für das Mac Betriebssystem OS X identifiziert. Keiner war allerdings eine echte Bedrohung. Auch iOS-Geräte wie das iPad oder iPhone sind aus Kundensicht weiterhin sicher. Symantec hat aber beobachtet, dass über den App-Store von Apple Anwendungen verkauft werden, die ein schadhaftes Verhalten zeigen. Die Plattform wurde also angegriffen, jedoch nicht auf die erwartete Art und Weise.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Fabasoft AG

    Fabasoft AG Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Luft- und Raumfahrttechnik, Freie Berufe, Finanzdienstleistungen, Qualitätssicherung,... mehr
  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr
  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: