Liste der Top 10 IT-Sicherheitsbedrohungen für 2007


News

Basierend auf den von den Avert Labs gesammelten Daten wurden heute von McAfee die zehn gefährlichsten Sicherheitsbedrohungen für 2007 vorgestellt. Aus dem mehr als 217.000 unterschiedliche bekannte und etliche tausend unbekannte Threats umfassenden Datenpool  geht deutlich hervor, dass Malware immer mehr durch professionelle und organisierte Kriminelle verbreitet wird und Vehikel für eine immer größere Schattenwirtschaft wird.

Jeff Green (Foto), Senior Vice President von McAfee Avert Labs and Product Deployment, zu den Prognosen der Avert Labs für 2007: „Computer sind in vergleichsweise kurzer Zeit zu einem elementaren Teil unseres täglichen Lebens geworden. Gerade daraus resultieren aber auch lukrative Verdienstmöglichkeiten für Malware-Autoren. Im Rahmen unserer Erhebung fällt daher auf, dass die Angriffstechnologien immer ausgefeilter werden, was es für die normale Benutzerbasis immer schwieriger macht, Infektionen durch Schadcode festzustellen oder zu vermeiden."

Die Liste der  Top 10 Sicherheitsbedrohungen für 2007 im Einzelnen:

  1. Die Zahl der Webseiten, die Anwender zur Eingabe ihrer Passwörter verleiten sollen – beispielsweise über gefälschte Login-Seiten für bekannte Online-Dienste wie Ebay - wird zunehmen.
  2. Das Volumen von Spam, insbesondere bandbreitenintensivem Bilder-Spam, wird größer werden.
  3. Das Verteilen und gemeinsame Nutzen von Videodateien über das Web wird immer populärer. Hacker werden deswegen mit hoher Wahrscheinlichkeit dazu übergehen, MPEG-Dateien als Multiplikator für Schadcode zu nutzen.
  4. Die Angriffe auf Mobiltelefone werden einen höheren Stellenwert einnehmen als bisher. Mobile Geräte verfügen über einen immer größeren Funktionsumfang und sind immer direkter an das Internet angebunden.
  5. Adware wird sich mit der Zunahme von potentiell unerwünschten Programmen (PUPs) weiter verbreiten.
  6. Identitätsdiebstähle und Datenverlust werden weiterhin für Aufsehen sorgen. Ausgangspunkt solcher Verbrechen ist oft der Diebstahl von Computersystemen, der Verlust von Backups oder von Systemen mit vertraulichen Daten.
  7. Hacker werden verstärkt Bots zur Ausübung ihrer automatisierten Attacken benutzen.
  8. Parasitärer Schadcode oder Viren, die bestehende Dateien auf einem Datenträger modifizieren, werden ein Comeback erleben.
  9. Die Zahl der Rootkits auf den 32-Bit-Plattformen wird weiter ansteigen. Die Maßnahmen zum Schutz und zur Sanierung der Systeme erreichen aber ebenfalls einen höheren Leistungsgrad.
  10. Vulnerabilities und deren professionelle Vermarktung im Untergrund bleiben eine ernstzunehmende Bedrohung.

Schadecode-Szene wird professioneller

Derzeit sehen die McAfee-Forscher zahlreiche Anhaltspunkte für eine zunehmend professionalisierte und organisierte Szene von Schadcode-Entwicklern. Dabei programmieren ganze Programmiererteams Malware, testen sie und automatisieren deren Herstellung und Verbreitung. Ausgefeilte Techniken wie Polymorphie, d.h. das mehrmalige Auftreten parasitärer Attacken, Rootkits oder das automatisierte zyklische Verschlüsseln von Systemen, die somit kontinuierlich weitere Malware-Builds herausgeben, gewinnen immer mehr an Bedeutung. Anwendungen werden in zunehmendem Maße komprimiert oder verschlüsselt, um ihren eigentlichen Zweck schnell und gründlich zu verbergen.

Im Juli 2006 hatte McAfee den Schutz für die 200.000ste Bedrohung in seiner Datenbank für Virendefinitionen herausgegeben. Seit Anfang des Jahres hat McAfee etwa 50.000 neue Bedrohungen erkannt und rechnet bis zum Jahresende mit einer Überschreitung der 225.000er-Marke. Unter Berücksichtigung der gegenwärtigen Trends erwartet der Sicherheitsspezialist die Identifizierung der 300.000sten Bedrohung bis zum Ende des nächsten Jahres, was das Wachstumspotential in diesem Bereich deutlich macht.
 
Der Threat Forecast der McAfee Avert Labs für 2007

  • Die Bedeutung der Phishing-Webseiten nimmt zu

Im Jahr 2007 werden verstärkt Angriffe unternommen werden, die versuchen, durch die Anzeige einer gefälschten Login-Seite (zum Beispiel von populären Online-Diensten wie E-Bay) an Benutzer-IDs und Passwörter zu kommen. Außerdem haben die Phishing-Angriffe, die nach dem Hurrikan Katrina aufgetaucht sind, gezeigt, dass Kriminelle in Zukunft zunehmend versuchen werden, Profit aus der Hilfsbereitschaft von Menschen für Katastrophenopfer und andere Bedürftige zu schlagen. Im Gegensatz dazu wird die Zahl der Angriffe auf ISPs voraussichtlich zurückgehen, während die Attacken auf Einrichtungen im Finanzsektor auf einem stabilen Niveau bleiben.

  • Vor allem Image-Spam nimmt zu

Im November 2006 machte Image-Spam etwa 40 Prozent des gesamten Spam-Volumens aus. Ein Jahr zuvor lag dieser Wert noch bei etwa zehn Prozent. Die Zahl der Image-Spam-Aussendungen hat in den letzten paar Monaten gewaltig zugenommen, und verschiedene Spam-Arten werden jetzt in Bildform statt als Text verschickt. So werden vor allem zweifelhafte Angebote für Aktienanoptionen, pharmazeutische Produkte und akademische Grade verbreitet. Image-Spam verbraucht typischerweise etwa das dreifache Datenvolumen von textbasiertem Spam. Die Bandbreite, die Spam-Nachrichten verbrauchen, nimmt deutlich zu.

  • Die Popularität von Videos im Netz als attraktives Hacker-Ziel

Die zunehmende Nutzung von Videos auf Social-Networking-Sites wie MySpace, YouTube und VideoCodeZone wird immer mehr Malware-Autoren auf den Plan rufen. Sie werden versuchen, diese großen Anwendergemeinschaften auf einfache Art und Weise für ihre Zwecke zu missbrauchen. Die meisten Anwender öffnen Mediendateien - anders als E-Mail-Anhänge - ohne jedes Zögern. Darüber hinaus lässt sich das Video-Format einfach nutzen, was dazu führt, dass Funktionen wie Padding, Pop-Up-Werbung und URL-Umleitungen zu idealen Werkzeugen für Malware-Programmierer werden. Gemeinsam sorgen beide Methoden mit hoher Wahrscheinlichkeit dafür, dass Schadcode in Verbindung mit solchen Inhalten äußerst effektiv sein wird.
Der von den McAfee Avert Labs Anfang November 2006 entdeckte W32/Realor-Wurm ist ein aktuelles Beispiel für Media-Malware. Der Wurm konnte ohne jegliche Mithilfe des Opfers schädliche Websites aufrufen. Dadurch waren die Anwender Bots oder Passwort-Stealern ausgesetzt. Andere Media-Malware, wie etwa Exploit-WinAmpPLS, konnte Spyware mit verhältnismäßig wenig Interaktion im Hintergrund installieren. Die Zahl der Video-Sharing-Netzwerke im Web nimmt ständig zu. Die Möglichkeit, eine große Zahl von Anwender auf einmal angreifen zu können, wird Malware-Autoren auf der Suche nach Profit dazu motivieren, diesen Verbreitungsweg weiter auszubauen. 

  • Mehr Attacken auf mobile Endgeräte

McAfee geht weiterhin davon aus, dass mobile Bedrohungen zahlenmäßig stark zunehmen werden, da die Plattformen in diesem Bereich immer konvergenter werden. Der Einsatz der Smartphone-Technologie hat eine wesentliche Rolle dabei gespielt, die Bedrohungen von stationären PC-Systemen auf tragbare, mobile Geräte zu verlagern. Aufgrund der verbesserten Konnektivität durch Bluetooth, SMS, Instant Messaging, E-Mail, Wifi, USB, Audio, Video und Web ergeben sich auch mehr Möglichkeiten für geräteübergreifende Attacken.

Im Jahr 2006 haben die Autoren mobiler Malware versucht, von PCs auf Telefone und umgekehrt neue Übertragungswege für Malware zu schaffen. Von PCs auf das Telefon geschah dies durch MSIL/Xrove.A. Dabei handelte es sich um eine .NET-Malware, die Smartphones über ActiveSync infizierte. Infektionswege in der umgekehrten Richtung sind zurzeit noch relativ primitiv. Dies geschieht beispielsweise über Speicherkarten, die sowohl in PCs wie mobiler Hardware zum Einsatz kommen. McAfee geht aber davon aus, dass es auch in diesem Bereich im nächsten Jahr zu unerwünscht großen Fortschritten kommen wird.

SMiShing basiert auf E-Mail-Phishing-Technologien, überträgt diesen bekannten Mechanismus aber auf das SMS-Medium. Aus Phishing wird SMiShing. Auch diese Angriffsmethode wird an Bedeutung gewinnen. Im August 2006 entdeckten die McAfee Avert Labs das erste Beispiel. VBS/Eliles verschickte als Mass-Mailing-Wurm SMS-Nachrichten auch an mobile Telefone. Bis Ende September 2006 traten bereits vier Varianten dieses Wurms auf.

Darüber hinaus wird im kommenden Jahr auch die Bedrohung durch profitorientierte mobile Malware zunehmen. Der größte Teil der Malware, den die Avert Labs in diesem Zusammenhang detektieren konnten, bestand aus relativ einfachen Trojanern. Der J2ME/Redbrowser-Trojaner hat diese Situation verändert. Dieser Trojaner gibt vor, mit Hilfe von SMS-Nachrichten auf WAP-Websites (Wireless Access Protocol) zuzugreifen. In Wirklichkeit sendet er stattdessen SMS-Mitteilungen an kostenpflichtige Dienste. Die Handy-Rechnung steigt. Wesber, ein zweiter jüngst entdeckter J2ME-Trojaner, sendet ebenfalls SMS-Nachrichten an eine kostenpflichtige Nummer.

Zum Ende dieses Jahres existiert in der mobilen Welt bereits eine Vielzahl unterschiedlicher Spyware-Angebote. Die meisten davon überwachen Telefonnummern und SMS-Call-Logs, manche stehlen auch SMS-Nachrichten, indem sie Kopien davon an ein anderes Telefon weiterleiten. Die Spyware-Lösung SymbOS/Flexispy.B kann bereits heute das Mikrofon im Handy seines Opfers aktivieren und es damit einem Angreifer ermöglichen, die Person zu belauschen. Andere Spyware-Produkte nutzen zu diesem Zweck die Kamera des mobilen Geräts. McAfee geht davon aus, dass die Zahl der kommerziellen Spyware-Angebote, die mobile Geräte zum Ziel haben, im nächsten Jahr ansteigen wird.

Risk Academy

Die Intensiv-Seminare der RiskAcademy® konzentrieren sich auf Methoden und Instrumente für evolutionäre und revolutionäre Wege im Risikomanagement.

Seminare ansehen
Newsletter

Der Newsletter RiskNEWS informiert über Entwicklungen im Risikomanagement, aktuelle Buchveröffentlichungen sowie Kongresse und Veranstaltungen.

jetzt anmelden
Lösungsanbieter

Sie suchen eine Softwarelösung oder einen Dienstleister rund um die Themen Risikomanagement, GRC, IKS oder ISMS?

Partner finden
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.