Spam macht reich und erfinderisch

Ausblick auf Sicherheitsrisiken und Online-Kriminalität im Jahr 2010

30.12.2009 | Autor / Redakteur: Paul Wood, Symantec Hosted Services / Stephan Augsten

„Who is who“ im Web: Social-Networking-User bleiben auch in 2010 ein interessantes Ziel für Cyber-Kriminelle.
„Who is who“ im Web: Social-Networking-User bleiben auch in 2010 ein interessantes Ziel für Cyber-Kriminelle.

Das Jahr 2009 stellt einen neuen Höhepunkt bei der Entwicklung und Verbreitung von Schadsoftware dar: Die Menge schädlicher Programme nahm stark zu, Social-Networking-Seiten wurden Ziel neuer Attacken und Botnetze brachten kriminellen Organisationen Einnahmen in Rekordhöhe ein. Doch welche Methoden nutzen Cyber-Kriminelle im kommenden Jahr und wo lauern die Gefahren?

Ausblick auf Sicherheitsrisiken und Online-Kriminalität im Jahr 2010

Die Aussicht auf schnelles Geld wird auch 2010 der Hauptgrund dafür sein, weshalb Kriminelle an immer neuen Möglichkeiten tüfteln, um die Erkennungsmethoden zur Abwehr von Schadprogrammen zu umgehen. Dazu gehören im kommenden Jahr vor allem die Verwendung von Botnetzen und die Nutzung sozialer Netzwerke in Verbindung mit dem Social Engineering. Dabei geht es darum, Opfer innerhalb von Social-Networking-Plattformen wie Facebook zu finden und für eigene Zwecke zu manipulieren.

2009 sorgten vor allem Botnetze für Aufsehen: Zwischen 80 und 90 Prozent aller Spams, das entspricht 151 Milliarden unerwünschten Nachrichten täglich, wurden in diesem Jahr verschickt. Den unrühmlichen Erfolg verdanken Internet-Kriminelle vor allem der Entwicklung neuer Technologien wie Peer-to-Peer-Kommandos, Web-basiertem Load Balancing oder Proxy-Umleitungen, mit denen sich die Schutzmechanismen von Security-Herstellern immer wieder aushebeln lassen.

Ferner sind Programmierer von Malware dazu übergegangen, Knoten mit eigenen Codierungen zu versehen und erschweren so Security-Herstellern die Suche nach Schadcodes. So liefern sich Kriminelle und Sicherheitsexperten einen regelrechten Wettlauf bei der Programmierung von Trojanern und Malware – beziehungsweise deren Eliminierung.

High-Speed-Verbindungen als Treiber für Online-Kriminalität

Erschwerend kommt für Security-Firmen die Nutzung von Breitband-Verbindungen hinzu. Dazu zählt vor allem die zunehmende Verbreitung von Glasfaser-Netzwerken, die eine schnelle Verbreitung von großen Datenmengen ermöglichen.

Branchenbeobachter erwarten deshalb, dass in den nächsten Jahren vor allem auch Kriminelle aus afrikanischen Ländern derartige High-Speed-Internetverbindungen für ihre Aktivitäten nutzen. Das Resultat: Internet Service Provider (ISP) werden stärker in die Pflicht genommen, politische Entscheidungsträger forcieren die Verfolgung und rechtliche Instrumente müssen greifen. Gleichzeitig wird die Online-Community Druck auf unseriöse Internet-Anbieter ausüben, während sich Strafverfolgungsbehörden vermehrt mit Internet-Kriminalität konfrontiert sehen.

Darüber hinaus soll das Volumen an nicht-englischsprachigen Spams steigen und in einigen europäischen Ländern sogar die Menge der englischsprachigen Nachrichten übertreffen wird. Möglich machen dies spezielle Lokalisierungs-Tools, mit denen sich unerwünschte Nachrichten schneller und gezielter in lokale Märkte bringen lassen.

Seite 2: Captcha-Breaking erschwert die Verfolgung

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2042696 / Hacker und Insider)