Suchen

IT-Security-Trends 2009 Wachstumsprognosen für Schattenwirtschaft und Industrie-Spionage

| Redakteur: Stephan Augsten

Organisierte Cyber-Kriminalität, Internet-basierte Gefahren, Datenverluste: All diese aktuellen Risiken werden sich in 2009 verschärfen, orakeln zahlreiche Security-Hersteller. Denn neue Technologien wie Cloud Computing oder Virtualisierung bieten neue Angriffsvektoren, während die Hacker ihre Verfahren zur Malware-Verbreitung verfeinern und kommerzielle Geschäftsmodelle entwickeln.

Firmen zum Thema

Dank des World Wide Web boomt die Schattenwirtschaft der Cyber-Kriminellen.
Dank des World Wide Web boomt die Schattenwirtschaft der Cyber-Kriminellen.
( Archiv: Vogel Business Media )

Same procedure as every year: Zum Jahresende überschlagen sich die Anbieter von IT-Sicherheitslösungen mit Trend-Reports, Malware-Prognosen und Ausblicken auf das kommende Jahr. Alles Panikmache meinen Kritiker, schließlich wollen die Hersteller ihre Produkte an den Mann bringen.

Doch allzu oft verbirgt sich hinter so manchem Szenario ein wahrer Kern. Deshalb hat Security-Insider.de einige Trendreports gesammelt und eine Schnittmenge über die Meinungen verschiedenster Security-Hersteller gebildet.

Aufgabenteilung innerhalb der Schattenwirtschaft

Vermehrt warnen die Security-Prognosen für 2009 vor der zunehmenden Kommerzialisierung der Cyber-Kriminalität. „Die eCrime-Ökonomie steht in voller Blüte“, lässt beispielsweise Antivirus-Hersteller G-Data verlautbaren. Analog zur freien Wirtschaft gebe es Händler, Dienstleister, Marketing-Plattformen, Sonderangebote, Partnerprogramme und Schnupperabos.

Ähnlich sieht es der Messaging-Security-Anbieter Messagelabs, mittlerweile eine Sparte des Branchenriesen Symantec: Für das Jahr 2009 sei damit zu rechnen, dass „Malware-as-a-Service“ den Kinderschuhen entwächst und die Präsenz und Verfügbarkeit von Schadcodes weiter steigt.

Dabei setzen die Online-Verbrecher weiterhin auf traditionelle Angriffsformen wie Spam, Social Engineering und Website-Hacking. Allerdings werden die Angreifer ihre Methoden und Techniken weiter verfeinern, sind sich die Security-Hersteller sicher.

Seite 2: Attacken übers Web 2.0 perfektioniert

(ID:2018510)