Malware-Trends für 2011 Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


10.01.2011 pi/Rudolf Felser

Malware-Trends für 2011

Cyber-War, Hacktivismus, Mac-Schädlinge und Social Engineering bedrohen Unternehmen und private PCs.

Panda erwartet abermalige Versuche, 64-Bit Systeme zu knacken, sowie neue Zero-Day Exploits. Als neue Protagonisten in der Malware-Szene sehen die PandaLabs-Forscher zudem schädliche Codes, die sich flexibel an Umgebungen anpassen und sich über Soziale Medien und Social Engineering verbreiten. Auch die bisher als vergleichsweise Malware-sicher geltenden Macintosh-Betriebssysteme werden zukünftig von deutlich mehr speziell für sie programmierten Schädlingen attackiert werden.

Erfreulich ist die Nachricht dass die Steigungsrate für neue Malware im Jahr 2010 abgenommen hat. Zwar wurden mit 20 Millionen neuer schädlicher Codes wieder bedeutend mehr bösartige Programme entwickelt als im Jahr davor. Gab es in den Jahren zuvor allerdings noch einen Anstieg um über hundert Prozent, verzeichnen die Experten für das Jahr 2010 "lediglich" eine Zunahme von 50 Prozent. Dafür verändert sich die Art und Intention der Bedrohungen. Luis Corrons, Technical Director der PandaLabs, hat die Trends für die nächsten Monate herausgearbeitet:

1. Cyber-War breitet sich aus Stuxnet und Wikileaks haben einen Wendepunkt in der Geschichte der Cyber-Konflikte markiert, das Netz dient als Schlachtfeld: Cyberattacken, die Webseiten lahmlegen; Spionage- und Sabotageversuche in staatlichem Auftrag und die Übernahme der Kontrolle über Computersysteme von Regierungs- und Versorgungsstellen stellen laut PandaLabs nur den Anfang eines Zeitalters digitaler Kriegsführung dar. Solche Angriffe wird es auch im Jahr 2011 geben – auch wenn sie von der Öffentlichkeit oftmals nicht wahrgenommen werden.

2. Cyber-Protest durch "Hacktivismus" Eine der Hauptgefahren im Jahr 2011 wird vom Protest durch Online-Sabotage, dem sogenannten Hacktivismus, ausgehen. Damit gemeint ist eine Mischform aus Hacking-Techniken und Aktivismus, also die Störung eines Webauftritts durch einen virtuellen Sitzstreik per Server-Blockade oder durch eine Manipulation der Webseite. Dieses Vorgehen wurde Ende vergangenen Jahres durch die Protest-Aktionen gegen Unternehmen bekannt, die Wikileaks-Gründer Julian Assange keine Unterstützung gewährten. Besonders besorgniserregend dabei ist, dass sogar User mit eingeschränktem technischem Know-How an solchen Denial-of-Service-Attacken oder Spam-Kampagnen teilnehmen können.

3. Gefahr durch Social Engineering nimmt zu Im Jahr 2010 haben sich Soziale Medien als perfekte Kanäle für Social Engineering erwiesen. Immer wieder wurden Mitglieder insbesondere der beiden populärsten Sozialen Netzwerke Facebook und Twitter attackiert. BlackHat SEO-Attacken, also das Einstellen von gefälschten Webseiten in Suchmaschinenergebnislisten, werden von Kriminellen weiter genutzt, um bei aktuellen Themen Nutzer in ihre Malware-Falle zu locken. Auch Schädlinge, die die als Plug-In, Media Player oder andere Applikationen getarnt sind, gehören im Jahr 2011 zu den Werkzeugen der Cyber-Gangster.

4. Mehr Angriffe auf Macs Auch wenn Macintosh-Systeme als recht sicher gelten, brauchen ihre Benutzer mehr Schutz, denn die Attacken auf Mac-Systeme nehmen zu. Mit dem wachsenden Marktanteil von Apple werden zudem immer mehr Sicherheitslücken in Mac-Systemen entdeckt. Außerdem können sie, ohne es zu wissen, Windows-Schädlinge übertragen und zu deren Verbreitung beitragen.

5. Spezielle Malware für Windows 7 Als Microsoft Windows 7 Ende 2009 auf den Markt kam, prophezeiten die Experten der PandaLabs, dass es ungefähr zwei Jahre dauern würde, bis dieses Betriebssystem von massiven Angriffen betroffen sein würde. Im Jahr 2010 wurden bereits die ersten Schädlinge entdeckt, die speziell für Windows 7 entwickelt wurden. In den nächsten Monaten wird ein signifikanter Anstieg dieser spezialisierten Malware erwartet.

6. Tablets im Fokus Dagegen gehen die Experten der PandaLabs davon aus, dass Tablet-PCs eine wichtige Rolle in der Malware-Programmierung spielen werden. Die Beliebtheit dieser Geräte sowie die Dominanz des iPads werden dafür sorgen, dass neue Mitbewerber in diesen Marktbereich einsteigen und ihn damit auch für Cyber-Kriminelle attraktiver machen.

7. Mobiltelefone noch wenig bedroht Dagegen geht Luis Corrons davon aus, dass Mobiltelefone in den nächsten Monaten zwar auch im Visier von Cyber-Kriminellen stehen werden, Anzeichen für eine massive Verbreitung sieht er aber nicht. Die meisten bekannten Bedrohungen zielen bis dato auf Geräte mit Symbian-Betriebssystemen. Das wird sich aber ändern: Android rückt immer mehr in den Fokus von Hackern.

8. HTML5 weckt das Interesse der Hacker HTML5 ist zwar noch nicht auch dem Markt, gilt aber schon jetzt als ein perfektes Ziel für Kriminelle. Die Tatsache, dass keine zusätzlichen Plugins wie etwa Flash Player eingesetzt werden müssen und jeder Browser damit beispielsweise Video- und Audio-Dateien direkt abspielen kann, macht es für Hacker noch interessanter, Sicherheitslücken ausfindig zu machen. Luis Corrons erwartet die ersten Angriffe schon in den nächsten Monaten.

9. Dynamische Verschlüsselung Auch verschlüsselte Schädlinge werden laut Luis Corrons weiterhin den Usern das Leben schwer machen. Sie sind so programmiert, dass sie sich mit einem Server verbinden und ihren eigenen Code verändern, bevor sie identifiziert werden können. Mit diesen Schädlingen werden Unternehmen attackiert und kritische Firmendaten gestohlen, die dann auf dem Schwarzmarkt verkauft werden. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: