Kaspersky: Die 10 größten IT-Bedrohungen

Hacktivismus, Cloud-Angriffe, mobile Malware: Viele der größten Bedrohungen von 2011 verstärken sich in diesem Jahr weiter, warnt Sicherheitsanbieter Kaspersky. [...]

Die IT-Sicherheitsexperten Alexander Gostev und Costin Raiu vom russischen Antivirenhersteller Kaspersky Lab, haben die zehn größten IT-Bedrohungen für 2011 identifiziert. Die meisten werden in diesem Jahr weiter ausgebaut und zudem ausgefeilter sein, so ihre Prognose.

1. „Hacktivismus“ im Aufwind
Beim Hacktivismus bringen Gruppierungen wie Anonymous, Lulzsec und Teampoison durch Hacking-Operationen ihren Protest zum Ausdruck. Ziel waren 2011 Strafverfolgungsbehörden, Banken, Regierungen, Sicherheitsfirmen und große Software-Firmen. Die Gruppierungen brachen in die Netze der UNO, des US-Verteidigungsunternehmens Mantech, der CIA sowie der Sicherheitsüberwachungsfirma Stratfor oder IRC Federal, einem Subunternehmen des FBI, ein. Dabei legten die Vorfälle oft schwerwiegende Sicherheitsprobleme in den Behörden oder Firmen offen.

2012 werden sich die Attacken auf unterschiedliche staatliche und kommerzielle Strukturen verstärken und immer häufiger politisch motiviert sein. Hacktivismus kann allerdings auch genutzt werden, um andere Angriffe zu verschleiern, als Ablenkungsmanöver, falsche Fährte oder „sichere“ Methode, um ein interessantes Objekt zu hacken.

2. Der HBGary-Federal-Hack
Wie schwache Passwörter in Verbindung mit veralteten Softwaresystemen und der Nutzung von Cloud-Services zu einem Sicherheits-Albtraum werden, zeigt folgender Vorfall: Mitglieder von Anonymus waren im Januar 2011 über einen SQL-Injection-Angriff in Server des Sicherheitsdienstleisters HBGary Federal eingebrochen.

Über die sehr einfach aufgebauten Kennworte des damaligen CEO und des COO verschafften sich die Angreifer Zugriff auf interne Forschungsdokumente und zehntausende auf Google Apps gespeicherte Mails und stellten diese ins Internet.

3. Massenhaft zielgerichtete Angriffe
Zu den gefährlichsten Cyberspace-Bedrohungen gehörten 2011 auch die Advanced Persistent Threats (APTs) – ein langfristiges Muster ausgeklügelter Hacker-Angriffe. In vielen Fällen spielten hierbei Zero-Day-Schwachstellen in Adobe-Software eine Rolle. Zahlreiche dieser Angriffe richteten sich gegen Ziele in den USA, insbesondere gegen Firmen, die mit dem US-Militär oder der US-Regierung zusammenarbeiten.

Dabei nutzten die Angreifer häufig die Schwachstelle CVE-2011-0609 im Adobe Flash Player aus, um Schadcode auf dem Zielcomputer auszuführen. Gezielte Angriffe auf das US-Sicherheitsunternehmen Mantech erfolgten über die Zero-Day-Lücke CVE-2011-2462, ein Sicherheitsleck im Adobe Reader.

Im Jahr 2012 werden diese zielgerichteten Bedrohungen weiter ansteigen und das Spektrum der Unternehmen und Wirtschaftsbranchen, die als Angriffsziel dienen, wird größer. Insbesondere Attacken auf Unternehmen aus den Bereichen Energie, Transportwesen, Lebensmittelindustrie, Pharmazie sowie große Internet-Dienste und IT-Sicherheitsfirmen werden weltweit zulegen. Auch Online-Banking-Services werden einem erhöhten Risiko ausgesetzt sein.

4. Die Comodo- und Diginotar-Vorfälle
Unbekannte Hacker drangen in die Systeme der Firmen Comodo und Diginotar ein, die SSL-Zertifikate (Secure Socket Layer) ausgeben. Diese werden benötigt, damit ein Webbrowser die Identität des Betreibers einer Website bestätigt. Bei Comodo gelang es den Angreifern, neun gefälschte digitale Zertifikate für Webseiten wie mail.google.com, login.yahoo.com, addons.mozilla.com und login.skype.com zu generieren. Beim Angriff auf Diginotar, die Firma hat inzwischen Insolvenz angemeldet, konnten die Hacker sogar mehr als 300 falsche Zertifikate erzeugen.

Laut Alexander Gostev und Costin Raiu zeigen die Angriffe auf Comodo und Diginotar, dass bereits ein massiver Vertrauensverlust in die Zertifizierungsstellen stattgefunden hat.

5. Cyberkrieg mit Duqu und Stuxnet
Der Trojaner Duqu ist als Symbol für einen modernen Cyberkrieg zu verstehen, in dem sich die Supermächte gegenseitig bekämpfen. Es handelt sich um ein hochentwickeltes Angriffs-Toolkit, das für den Einbruch in ein System genutzt werden kann, um dort systematisch Daten abzugreifen. Er hinterlässt keine Spuren im Dateisystem. Der Schadcode stammt von denselben Entwicklern, die auch für die die Sabotage-Malware Stuxnet verantwortlich waren.

Sabotage-Programme wie Stuxnet werden auch 2012 Einzelexemplare bleiben. Weiter verbreitet werden simplere Cyberwaffen wie „Beetles“ oder „logische Bomben“ auftreten, die Daten zu einem festgelegten Zeitpunkt löschen. Derartige Schadsoftware kann auf einer konstanten Basis entwickelt und ebenso dauerhaft und systematisch eingesetzt werden.

6. Das Kreuz mit der Cloud
In den Medien gab es 2011 einen Riesenwirbel, nachdem bekannt wurde, dass Hacker in das Playstation Network (PSN) von Sony eingedrungen waren. Der Vorfall machte deutlich, dass persönliche Informationen und Daten von Nutzern, die zentral in einer falsch konfigurierten und schlecht abgesicherten Cloud lagern, leichte Beute für Internetkriminelle sein können. Die Online-Gangster hatten im PSN zusammen mit 77 Millionen Benutzernamen auch 2,2 Millionen Kreditkartennummern abgegriffen, und diese wenig später in Hackerforen zum Verkauf angeboten.

Durch die stärkere Verbreitung und Nutzung von Cloud-Technologien steigt das Risiko von Datenlecks. Cyberkriminellen eröffnet sich ein zusätzliches Angriffsobjekt – die Datenzentren, in denen die Informationen verschiedener Unternehmen gespeichert sind.

7. Mobile Malware liegt im Trend
Auch das mobile Betriebssystem Android erfreut sich bei Hackern steigender Beliebtheit. Ursachen dafür liegen in den hohen Wachstumsraten der mobilen Open-Source-Plattform Android und deren frei zugänglicher Dokumentation, die Hackern die Entwicklung von Schadcode einfach macht. Hinzu kommen die bisher schwachen Kontrollverfahren im Android-Markt, die es Cyberkriminellen kinderleicht machen, Schadprogramme in die App-Stores hochzuladen. Der Sicherheitsspezialist kommt eigenen Angaben zufolge in seiner Android-Malware-Kollektion auf fast 2.000 Trojaner, während für Apples iOS-System nur zwei bekannte Schadprogramme existieren. Auch für Windows Mobile gibt es kaum Schadcode.

Die Anzahl mobiler Bedrohungen wird in diesem Jahr weiter ansteigen. Virenautoren werden sich bei der Entwicklung von Schadprogrammen wie schon 2011 im Wesentlichen auf die Android-Plattform fokussieren. Hier rechnen die IT-Sicherheitsexperten mit den ersten Massenwürmern, die sich via SMS verbreiten, und dem Auftreten mobiler Bot-Netze. Auch für die Java 2 Micro Edition (J2ME) wird eine größere Zahl von Schädlingen, die als SMS-Trojaner auftreten, prognostiziert.
8. Der Feind im Smartphone
Nutzer tappen zudem oft völlig im Dunklen, welche Programme auf ihren Mobilgeräten laufen und wie groß die Kontrolle der Mobilfunkbetreiber über die Hardware ist. So handelte es sich bei einer Software der Firma CarrierIQ aus Kalifornien, die auf mehr als 140 Millionen Smartphones verschiedener Hersteller installiert ist, offenbar um ein „Rootkit“, welches das Nutzerverhalten von Handybesitzern ausspioniert.

Die kleine App griff offensichtlich auf Nutzungsdaten der mobilen Geräte wie aufgerufene Webseiten oder Google-Suchen und persönliche Daten zu. Das geht weit über den eigentlichen Zweck hinaus: nämlich Herstellern und Netzbetreibern lediglich „diagnostische Daten“ zu liefern, die der Qualitätssicherung dienen.

Das Abgreifen und der Diebstahl von auf Mobiltelefonen gespeicherten Daten wie auch das Personen-Tracking per GPS über Handys und Geolokalisierung werden 2012 weiter zulegen.

9. Auch Mac-User leben gefährlich
Wer Besitzer eines Apple-Rechners ist, der mit dem MacOS X-Betriebssystem läuft, lebt keineswegs sicherer als Windows-Nutzer. Die Übertragung von gefälschten Antiviren-Programmen auf Macs war ein wichtiger Malware-Trend des Jahres 2011. Gefälschte Antivirenprodukte für Mac OS wie MacDefender, MacSecurity, MacProtector oder MacGuard erfreuten sich großer Beliebtheit.

Diese Programme nutzten Social-Engineering-Methoden, um die User zum Download, zur Installation und zur Bezahlung der „Vollversion“ zu bringen. Wer den Preis für die angebliche Vollversion bezahlt hat, entdeckte später allerdings, dass auf seinem Konto in Wirklichkeit deutlich mehr Geld abgebucht worden war.

10. Die DNS wird manipuliert
Auch die Trojaner-Familie DNS-Changer verdient eine besondere Erwähnung, weil Kriminelle damit die Netzwerkkonfiguration vieler Windows- und MacOS-X-Systeme manipuliert haben. Bei Computern, die mit einem DNS-Changer infiziert sind, leitet der Internetbrowser die Benutzer bei Webseiten-Abfragen unbemerkt auf Seiten der Kriminellen um. Diese können dann Klickbetrug betreiben oder Man-in-the-Middle-Angriffe fahren.

* Der Autor ist Redakteur des deutschen CIO.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*