Security 2009: Düstere Aussichten

NetzwerkeSicherheitVirus

Ein aktueller Bericht zeigt, dass Cyberkriminelle ihre Methoden immer mehr verfeinern. 2009 bringt einen neuen Höhepunkt der Malware-Plage.

Welche Trends und Techniken das nächste Jahr bringen wird, weiß noch niemand. Nur eines ist jetzt schon klar. Die Gefahr durch Malware, Viren oder Hackerangriffe steigt. Das ist das Ergebnis des aktuellen Berichts des Georgia Tech Information Security Center (GTISC). Der Bericht wird jedes Jahr veröffentlicht und gibt eine Prognose über die Entwicklung der Gefahrenlage im Web ab.

Dabei basieren die Prognosen auf einer Reihe von Forschungsprojekten von Experten, die jährlich auf dem Georgia-Tech-Forum zusammentreffen. Das Aufgebot reicht von Spezialisten aus dem Anbieter-Umfeld bis zum staatlichen IT-Sicherheitsrepräsentanten.

Auf diese Gefahren sollten IT-Manager 2009 ihr besonderes Augenmerk legen:

Malware

»Wir werden zehnmal mehr Malware-Angriffen ausgesetzt sein als im Jahr 2008,” schreibt Ryan Naraine, Sicherheits-Guru von Kaspersky Lab und bekannter Sicherheits-Blogger. »Der phänomenale Anstieg geht vor allem auf das Konto von Identitäts- und Datendiebstahl«.


Nötiger denn je: Antimalware-Programme (Bild: Kaspersky Labs)

Der Bericht begründet die Misere auch damit, dass die Angreifer sich nicht mehr auf eine Massenverteilung ihrer Phishing-Attacken beschränken, sondern neue Methoden zur Lokalisierung und Personalisierung ihrer Angriffe entwickeln. Damit können sie sich leichter in ihre Zielbereiche einschleusen.

Die Experten vemuten, dass Angreifer Soziale Netzwerke wie MySpace, Facebook als Startrampe nutzen, um dort arglose Nutzer auf Websites zu locken, die schließlich ihre Rechner mit Malware infizieren.

Botnets

»Im Vergleich zu Viren und Spam wachsen Botnets ausgesprochen schnell«, erklärt Wenke Lee, Dozent am GTISC (Georgia Tech Information Security Center) und leitender Botnet-Forscher.

Ursache für Zombie-Netze
Lee nennt drei Hauptfaktoren für die Zunahme von Zombie-Netzwerken:
– Infektion durch legale Sites
– ausgeklügelte Mechanismen zum Einschleusen von Malware und bessere Verschleierungstechniken
– infizierte URLs als Lockmittel

»Botnets wachsen schneller als Viren und Spam.« Wenke Lee, Dozent am Georgia Tech Information Security Center.

Laut Bericht stehen die die meisten Command- und Control-Server in China. Lee räumt allerdings ein, die Statistik könne auch leicht missverstanden werden, »weil viele Chinesen raubkopierte Software und damit keine Sicherheits-Updates verwenden würden«. Ihre Rechner seien daher für Sicherheitsverletzungen anfällig, was sie zu einem Eldorado für Botnet-Command- und Control-Server mache.«

VoiP-Attacken

Die Rolle, die vor ein paar Jahren die E-Mails eingenommen haben, kommt jetzt VoiP zu. Immer mehr Betrüger nutzen VoiP-Technik, um mit Sprachtäuschungsmanövern, Datendiebstahl und anderen Attacken das Internet unsicher zu machen.

DoS-Attacken (Denial of Service), Remote-Codeausführung und Botnet-Bedrohungen werden sich künftig auch in VoiP-Netzen breit machen und haben deshalb auch vor allem für Mobilgeräte ein großes Gefährdungspotential.

VoiP für den Datenklau
»Die Kriminellen wissen genau, dass VOIP sich gut dazu eignet, persönliche und finanzielle Daten zu stehlen, deshalb müssen wir weiter mit Voice-Spam und Voice-Phishing rechnen«, meint Tom Cross, ein X-Force-Forscher für internetbasierte IBM-Sicherheitssysteme. »Die meisten Leute haben sich angewöhnt, ihre Versicherungs- und Kreditkartennummern am Telefon anzugeben, wo sie mit einem automatischen Sprachdienst kommunizieren.« Daher ist damit zu rechnen, dass die Betrüger diese Verhaltensweisen gezielt für Voice-Phishing und -Identitätsdiebstahl nutzen.

Cyberwar

Kriegführungstaktiken via Internet, so vermuten Expeerten, werden »eine zunehmend undurchsichtige Rolle spielen bei den Versuchen US-feindlicher Staaten, die US-amerikanische Wirtschaft und Infrastruktur zu unterwandern.«

Um sich besser vorstellen zu können, was auf uns zukommt, brauchen wir uns nach Ansicht der GTISC-Forscher nur die gezielten Cyber-Attacken zwischen Russland und Georgien im Sommer 2008 vor Augen führen.

»Cyberspace-Bedrohungen aus China sind Realität«, meint George Heron, Gründer des Beratungsunternemens BlueFin Security.

George Heron, Gründer von BlueFin Security und früherer Cheftechnologe bei McAfee, geht davon aus, dass Cyberwar auch eine wichtige Rolle zwischen China und den USA spielen wird. »Cyberspace-Bedrohungen aus China sind bereits Realität, und es werden immer mehr,« so Heron. Dies geht Hand in Hand mit der Tatsache, dass die Mehrzahl der Botnet-Master von China aus arbeiten und ein Großteil der Malware und anderer zerstörerischer Angriffsmethoden ihren Ursprung in China hat.«

Doch sicher wäre es falsch, den Schwarzen Peter immer nur nach China oder Russland zu schieben. Längst arbeiten alle Regierungen auch in Europa an Taktiken, um im Cyberkrieg gerüstet zu sein.

Viren als Kunstwerk


Virus Mytob als Kunstwerk. Digital Art von Alex Dragulescu. (Bild: Dragulescu)

Dass es Menschen gibt, die weder Virencoder noch Cyberkriminelle, aber der Malware-Plage trotzdem etwas abgewinnen können, zeigen die von Viren inspirierten Bilder des rumänischen Computerkünstlers Alex Dragulescu.
(Übersetzung: Claudia Mantel-Rehbach/mt)

Zum Autor: Matt Hines beobachtet seit mehr als zehn Jahren die IT-Industrie als Reporter und Blogger und nimmt seit 2003 vor allem die Sicherheitsprobleme unter die Lupe.

Weblinks
GeorgiaTech Security-Bericht
Kaspersky Lab
Bluefin Security
PC Professionell über Virus-Kunst
Alex Dragulescu