IT-Security-Trends 2009 Wachstumsprognosen für Schattenwirtschaft und Industrie-Spionage

Redakteur: Stephan Augsten

Organisierte Cyber-Kriminalität, Internet-basierte Gefahren, Datenverluste: All diese aktuellen Risiken werden sich in 2009 verschärfen, orakeln zahlreiche Security-Hersteller. Denn neue Technologien wie Cloud Computing oder Virtualisierung bieten neue Angriffsvektoren, während die Hacker ihre Verfahren zur Malware-Verbreitung verfeinern und kommerzielle Geschäftsmodelle entwickeln.

Firmen zum Thema

Dank des World Wide Web boomt die Schattenwirtschaft der Cyber-Kriminellen.
Dank des World Wide Web boomt die Schattenwirtschaft der Cyber-Kriminellen.
( Archiv: Vogel Business Media )

Same procedure as every year: Zum Jahresende überschlagen sich die Anbieter von IT-Sicherheitslösungen mit Trend-Reports, Malware-Prognosen und Ausblicken auf das kommende Jahr. Alles Panikmache meinen Kritiker, schließlich wollen die Hersteller ihre Produkte an den Mann bringen.

Doch allzu oft verbirgt sich hinter so manchem Szenario ein wahrer Kern. Deshalb hat Security-Insider.de einige Trendreports gesammelt und eine Schnittmenge über die Meinungen verschiedenster Security-Hersteller gebildet.

Aufgabenteilung innerhalb der Schattenwirtschaft

Vermehrt warnen die Security-Prognosen für 2009 vor der zunehmenden Kommerzialisierung der Cyber-Kriminalität. „Die eCrime-Ökonomie steht in voller Blüte“, lässt beispielsweise Antivirus-Hersteller G-Data verlautbaren. Analog zur freien Wirtschaft gebe es Händler, Dienstleister, Marketing-Plattformen, Sonderangebote, Partnerprogramme und Schnupperabos.

Ähnlich sieht es der Messaging-Security-Anbieter Messagelabs, mittlerweile eine Sparte des Branchenriesen Symantec: Für das Jahr 2009 sei damit zu rechnen, dass „Malware-as-a-Service“ den Kinderschuhen entwächst und die Präsenz und Verfügbarkeit von Schadcodes weiter steigt.

Dabei setzen die Online-Verbrecher weiterhin auf traditionelle Angriffsformen wie Spam, Social Engineering und Website-Hacking. Allerdings werden die Angreifer ihre Methoden und Techniken weiter verfeinern, sind sich die Security-Hersteller sicher.

Seite 2: Attacken übers Web 2.0 perfektioniert

Attacken übers Web 2.0 perfektioniert

Web-2.0-Anwendungen wie Blogs, Foren und Soziale Netzwerke gelten weiterhin als einfachster Weg zur Verbreitung von Spam und Malware. Denn über solche Angebote lassen sich bösartige Inhalte durch reine Verlinkung sowie gefälschte Software-Downloads unters Volk bringen. Auch Suchmaschinen werden auf diese Weise verseucht, warnt Internet-Security-Hersteller Websense.

Verstärkt wird dieser Trend laut Websense durch neue „Web-Attack-Toolkits, die es Angreifern leicht machen, Websites zu entdecken, die solche Postings erlauben und die entsprechend verwundbar sind.“ Selbst die Absicherung mithilfe von Captcha-Abfragen ist keine Sicherheitsgarantie mehr, nachdem diese erstmals in 2008 geknackt wurden.

Der Browser als Malware-Einfallstor

Einhellig melden die Hersteller, dass die Browser-Sicherheit zunehmend auf dem Prüfstand steht. Einen Hinweis darauf geben laut Web-Gateway-Anbieter Finjan die in diesem Jahr sehr populären iFrame- und Flash-basierten Malware-Attacken aus dem Internet. „Rich Content Dateien für die Verbreitung von Schadcode einzusetzen, ist der neueste Trend im Bereich Cybercrime“, sagt Finjan-CTO Yuval Ben-Itzhak.

Gleichzeitig rücken Browser-basierte Anwendungen (Rich Internet Applications, RIA) wie Google Gears oder Microsoft Silverlight in den Fokus findiger Hacker, erwartet Websense. Das Unternehmen rechnet für 2009 mit Angriffen auf RIA-Komponenten und auf Services, die eine Remote-Ausführung von Code auf den eigenen Rechnern erlauben.

Eine weitere Schwachstelle ergebe sich durch Schnittstellen sowie Miniprogramme wie offene Web-APIs (Application Programming Interface) und Gadgets. Da mehrere Webseiten diese Funktionaltitäten miteinander teilen, prognostiziert Websense einen verstärkten Missbrauch solcher Webservice-APIs.

Recht treffend fasst G Data all diese genannten Gefahren unter dem Begriff „Minenfeld Internet“ zusammen. Durch neue Technologien ziehen aber weitere dunkle Wolken am IT-Horizont auf: So werden Cloud Computing und Virtualisierung von den Security-Anbietern kritisch beäugt.

Zwar haben solche Entwicklungen den verteilten Zugriff auf Unternehmensdaten deutlich vorangebracht, meint Datensicherheits-Spezialist Utimaco. Allerdings habe der direkte und unmittelbare Austausch von Informationen auch neue Sicherheitslücken in den Unternehmen offenbart, die angemessene Sicherheits- und Verschlüsselungs-Policies erforden. Hingegen rechnet Websense damit, dass Cyber-Kriminelle die Cloud beispielsweise zum Spam-Versand oder Malware-Hosting missbrauchen.

Seite 3: Alle wollen nur Ihr Bestes: Geld und sensible Daten

Alle wollen nur Ihr Bestes: Geld und sensible Daten

All diese Attacken zielen vornehmlich darauf ab, sensible Informationen abzugreifen – ob es sich nun um private oder geschäftliche Daten handelt. Zwar haben Datenschutz-Skandale und Informationsverluste für eine zunehmende Sensibilisierung hinsichtlich der Weitergabe von Daten und deren Haltung gesorgt. Dennoch sind menschliche Fehler nahezu unvermeidlich und kritische Daten somit ständig in Gefahr.

Auf Endnutzer-Ebene wird auch 2009 die Phishing-Problematik eine große Rolle spielen. In Untergrundforen werden gestohlene Bankzugangsdaten und Kreditkarten-Informationen zu Dumping-Preisen gehandelt, hat G Data herausgefunden. Beispielsweise kosteten Online-Banking-Logins je nach Anzahl und Land gerade einmal sechs bis 200 Euro. Für 100 Kreditkarten-Datensätze inklusive CVV-Code seien 40 bis 80 Euro fällig.

Sogar Mail-Adressen-Bundles würden zum Preis von 0,40 bis 2 Euro pro Megabyte veräußert. Kostengünstiger ist da nur die Taktik, persönliche Informationen über Social-Networking-Protale wie Facebook, Linkedin oder Xing auszuspähen. Ob gekauft oder im Internet recherchiert – E-Mail-Adressen sind in jedem Fall die Grundlage für persönlich angepasste Spam-Kampagnen.

Personalisierter Spam und andere menschliche Faktoren

Spam-Versender sprechen ihre Adressaten in 2009 demzufolge häufiger mit deren richtigen Namen an, warnt Messagelabs. Dies ist einerseits nützlich für weitere Phishing-Mails, verspricht allerdings vor allem im Firmenbereich ein lukratives Geschäft. Denn Unternehmen werden laut Utimaco zunehmend durch Wirtschaftsspionage geplagt. Vor allem China und Russland gelten als besonders aktiv in diesem Bereich.

Auch die Wirtschaftskrise wird von Utimaco als Gefahr für die Informations-Sicherheit eingestuft, denn Entlassungen bedeuteten zwangsläufig mehr Datenklau. Während selbst in normalen Zeiten die Datensicherheit durch unzufriedene und frustrierte Mitarbeiter gefährdet ist, steige das Risiko eines Datendiebstahls in wirtschaftsschwachen Zeiten deutlich. Derweil geht Finjan davon aus, dass sich arbeitslose IT-Spezialisten künftig in der Schattenwirtschaft betätigen.

Solche internen Angriffe sind leider nur schwer berechenbar, während bei externen Attacken ein Faktor auch in 2009 zum Tragen kommt: Obwohl es in diesem Jahr durch die Abschaltung von Intercage und McColo gelang, die bedeutendsten Botnetze ansatzweise zu zerschlagen, ist diese Gefahr noch lange nicht gebannt.

Cyber-Kriminelle werden laut Messagelabs aus dieser Erfahrung lernen und ihre Technologien optimieren. Unterschlupf fänden sie dann ersatzweise dank Hosting-Diensten in Ländern wie Russland, Brasilien oder China. Ähnlich denkt auch Websense, geht allerdings noch einen Schritt weiter: Künftig würden Botnet-Groups ihre Server breiter streuen, um nicht mehr von bestimmten Providern abhängig zu sein.

Seite 4: Droht ein schwarzes Jahr?

Droht ein schwarzes Jahr?

Wir wollen kein Endzeit-Szenario heraufbeschwören oder uns der Panikmache schuldig machen. Allerdings ist das Verantwortungsbewusstsein der Endanwender und Unternehmen in Zukunft stärker gefagt denn je. Dies betrifft den Umgang mit sensiblen Daten, das Verhalten im Internet sowie die Installation geeigneter Sicherheitsprodukte gleichermaßen.

Zumindest für die Endanwender hat G Data noch einige Tipps parat, wie man sich und seine Daten im Internet schützen kann:

  • Nutzen Sie zum Surfen einen speziellen Account mit eingeschränkten Nutzerrechten.
  • Verzichten Sie wenn möglich auf aktive Inhalte.
  • Aktivieren und verwenden Sie den HTTP-Scan ihres Virenschutzes.
  • Klicken Sie mit Bedacht! Zum einen gilt dies für Links, zweitens generell für alle Inhalte auf einer Seite. Ein falscher Klick genügt, um einen Rechner zu infizieren.
  • Bedenken Sie genau, welche Informationen Sie über sich preisgeben. Veröffentlichen Sie nur die Informationen über sich, die Sie auch auf einem Plakat in der Innenstadt finden möchten.
  • Verschlüsseln Sie wichtige Daten auf ihrer Festplatte, insbesondere auf einem Laptop.
  • Nutzen Sie starke Passwörter und verwenden Sie für jedes Forum, E-Mail-Postfach und jeden Chatraum ein anderes Passwort.

(ID:2018510)