Trend Micro: Was Cyberkriminelle 2013 bewegt

Laut Trend Micros CTO, Raimund Genes, werden Android-Schädlinge die Millionengrenze überschreiten – und Cyberkriminelle entdecken Afrika für sich. [...]

Viel ist in diesem Jahr über die Vorhersagen des Maya-Kalenders und das darin angeblich prognostizierte Ende der Welt am 21.Dezember 2012 geschrieben worden. Unter denjenigen, die auch für die Zeit nach diesem ominösen Datum weitreichende Pläne geschmiedet haben, befinden sich auch viele Cyberkriminelle. Zwar verheißen die Bemühungen der Untergrundwirtschaft nicht das Ende der Welt, sie sind aber doch sehr ernst zu nehmen: So ist laut Trend Micro damit zu rechnen, dass gefährliche Android-Apps während des Jahres die Millionengrenze überschreiten werden. Und während die Zersplitterung des „digitalen Ichs“ die Absicherung der Endgeräte und Daten immer schwerer macht, könnte sich Afrika zum sicheren Hafen der Untergrundwirtschaft entwickeln.

In seinen Vorhersagen zur Bedrohungslage behandelt Raimund Genes, Chief Technology Officer bei Trend Micro, zehn verschiedene Themenbereiche. Dazu zählen:

1. Android-Bedrohungen knacken die Millionengrenze
Es ist zu erwarten, dass Android den Markt für mobile Betriebssysteme in ähnlicher Weise beherrschen wird wie Microsoft Windows den Desktop- und Laptop-Bereich. Auch das „Wettrüsten“ zwischen Cybergangstern und Sicherheitsanbietern dürfte im kommenden Jahr in ähnlicher Form wie vor zehn Jahren bei Windows stattfinden.

Die Bedrohungen für Smartphones und Tablet-PCs werden im kommenden Jahr geradezu explosionsartig zunehmen: Die Zahl der bösartigen Android-Apps soll noch bis Ende dieses Jahres auf über 350.000 steigen – und 2013 die Millionengrenze überschreiten. Zum Vergleich: Am Ende des dritten Quartals 2012 lag die Zahl noch bei 175.000, am Ende des zweiten Quartals bei 30.000 und am Ende des ersten Quartals bei 5.000. Trend Micro bezieht in die Zählung auch ausdrücklich die aggressiven „Adware-Programme“ mit ein. Denn Cyberkriminelle erhalten über ein Smartphone – anders als bei einem Computer – auch Informationen über den Aufenthaltsort, die getätigten und angenommenen Telefonanrufe und verkaufen diese Informationen auch im Untergrund weiter.

2. Die Zersplitterung des „digitalen Ichs“ erschwert den Schutz
Früher war nicht alles besser, aber zumindest im Hinblick auf die Computertechnik geradezu bemerkenswert homogen, mit Microsoft Windows als beherrschender Plattform. Die immer weiter voranschreitende Nutzung mobiler Technologien im täglichen Leben jedoch führt dazu, dass auch immer mehr Gefahren an neuen – und unerwarteten – Stellen auftauchen.

Diese Zersplitterung des „digitalen Ichs“, also das Nutzen mehrerer Geräte und Dienste mit disjunkten Daten und Funktionen, macht den Schutz sehr viel komplexer und schwerer: Hier sind vor allem die unterschiedlichen Plattformen mit ihren eigenen Betriebssystemen und Sicherheitsmodellen zu nennen.

3. Kaum Weiterentwicklungen bei konventioneller Malware
Bereits seit einiger Zeit nutzen Cyberkriminelle eine breit gefächerte Kombination von Werkzeugen, die sie im kommenden Jahr weiter verfeinern werden – auch als Antwort auf die Entwicklungen der Sicherheitsanbieter. Sie legen dabei aber nicht so viel Wert auf einzelne Technologien für die Ausführung, sondern konzentrieren sich vor allem auf die „passende“ Zusammenstellung der Angriffe, um ihre Opfer auch genau erreichen zu können.

Die einzelnen Untergrundgruppen werden dabei noch stärker zusammenarbeiten, um spezielles Know-how über die Opfer und die möglichen Angriffswege in die Aktionen einfließen zu lassen, sagt Genes voraus.

4. Cyberkriminelle entdecken den schwarzen Kontinent
Afrika, die Heimat des SPAM-Angriffs mit dem Namen „Nigeria Scam“ (oder auch „419 SCAM“, benannt nach dem entsprechenden Paragraphen des nigerianischen Strafgesetzbuchs) wird zum Ausgangspunkt umfassender Cyberkriminalität – und zum neuen sicheren Hafen für die Gangster. Immer mehr Außenseiter, die der Strafverfolgung in ihren Heimatländern entgehen möchten, fliehen hierher. Denn zum einen wird die Internet-Infrastruktur des Kontinents permanent verbessert. Zum anderen gedeiht Cyberkriminalität gerade in Regionen mit einer diesbezüglich schwachen Gesetzgebung, in denen die Verbrecher die lokale Wirtschaft unterstützen und die ortsansässigen Menschen und Unternehmen nicht angreifen.

Gesetze gegen Cyberkriminalität durchzusetzen, ist schon in entwickelten Ländern schwierig. Wenn man die vor kurzem veröffentlichten Untersuchungen zur chinesischen und zur russischen Untergrundwirtschaft jedoch als Maßstab nimmt, so könnte sich die Cyberkriminalität in Afrika zum lokalen Wirtschaftsmotor entwickeln.

Alle zehn Vorhersagen von Raimund Genes, Chief Technology Officer bei Trend Micro, finden sich im deutschsprachigen Bericht zur Bedrohungslage 2013, der unter http://www.trendmicro.de/media/misc/2013-predictions-security-threats-de.pdf als PDF zu finden ist. (pi)


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*