Trend Micro: Was Cyberkriminelle 2013 bewegt

Laut Trend Micros CTO, Raimund Genes, werden Android-Schädlinge die Millionengrenze überschreiten – und Cyberkriminelle entdecken Afrika für sich. [...]

Viel ist in diesem Jahr über die Vorhersagen des Maya-Kalenders und das darin angeblich prognostizierte Ende der Welt am 21.Dezember 2012 geschrieben worden. Unter denjenigen, die auch für die Zeit nach diesem ominösen Datum weitreichende Pläne geschmiedet haben, befinden sich auch viele Cyberkriminelle. Zwar verheißen die Bemühungen der Untergrundwirtschaft nicht das Ende der Welt, sie sind aber doch sehr ernst zu nehmen: So ist laut Trend Micro damit zu rechnen, dass gefährliche Android-Apps während des Jahres die Millionengrenze überschreiten werden. Und während die Zersplitterung des „digitalen Ichs“ die Absicherung der Endgeräte und Daten immer schwerer macht, könnte sich Afrika zum sicheren Hafen der Untergrundwirtschaft entwickeln.

In seinen Vorhersagen zur Bedrohungslage behandelt Raimund Genes, Chief Technology Officer bei Trend Micro, zehn verschiedene Themenbereiche. Dazu zählen:

1. Android-Bedrohungen knacken die Millionengrenze
Es ist zu erwarten, dass Android den Markt für mobile Betriebssysteme in ähnlicher Weise beherrschen wird wie Microsoft Windows den Desktop- und Laptop-Bereich. Auch das „Wettrüsten“ zwischen Cybergangstern und Sicherheitsanbietern dürfte im kommenden Jahr in ähnlicher Form wie vor zehn Jahren bei Windows stattfinden.

Die Bedrohungen für Smartphones und Tablet-PCs werden im kommenden Jahr geradezu explosionsartig zunehmen: Die Zahl der bösartigen Android-Apps soll noch bis Ende dieses Jahres auf über 350.000 steigen – und 2013 die Millionengrenze überschreiten. Zum Vergleich: Am Ende des dritten Quartals 2012 lag die Zahl noch bei 175.000, am Ende des zweiten Quartals bei 30.000 und am Ende des ersten Quartals bei 5.000. Trend Micro bezieht in die Zählung auch ausdrücklich die aggressiven „Adware-Programme“ mit ein. Denn Cyberkriminelle erhalten über ein Smartphone – anders als bei einem Computer – auch Informationen über den Aufenthaltsort, die getätigten und angenommenen Telefonanrufe und verkaufen diese Informationen auch im Untergrund weiter.

2. Die Zersplitterung des „digitalen Ichs“ erschwert den Schutz
Früher war nicht alles besser, aber zumindest im Hinblick auf die Computertechnik geradezu bemerkenswert homogen, mit Microsoft Windows als beherrschender Plattform. Die immer weiter voranschreitende Nutzung mobiler Technologien im täglichen Leben jedoch führt dazu, dass auch immer mehr Gefahren an neuen – und unerwarteten – Stellen auftauchen.

Diese Zersplitterung des „digitalen Ichs“, also das Nutzen mehrerer Geräte und Dienste mit disjunkten Daten und Funktionen, macht den Schutz sehr viel komplexer und schwerer: Hier sind vor allem die unterschiedlichen Plattformen mit ihren eigenen Betriebssystemen und Sicherheitsmodellen zu nennen.

3. Kaum Weiterentwicklungen bei konventioneller Malware
Bereits seit einiger Zeit nutzen Cyberkriminelle eine breit gefächerte Kombination von Werkzeugen, die sie im kommenden Jahr weiter verfeinern werden – auch als Antwort auf die Entwicklungen der Sicherheitsanbieter. Sie legen dabei aber nicht so viel Wert auf einzelne Technologien für die Ausführung, sondern konzentrieren sich vor allem auf die „passende“ Zusammenstellung der Angriffe, um ihre Opfer auch genau erreichen zu können.

Die einzelnen Untergrundgruppen werden dabei noch stärker zusammenarbeiten, um spezielles Know-how über die Opfer und die möglichen Angriffswege in die Aktionen einfließen zu lassen, sagt Genes voraus.

4. Cyberkriminelle entdecken den schwarzen Kontinent
Afrika, die Heimat des SPAM-Angriffs mit dem Namen „Nigeria Scam“ (oder auch „419 SCAM“, benannt nach dem entsprechenden Paragraphen des nigerianischen Strafgesetzbuchs) wird zum Ausgangspunkt umfassender Cyberkriminalität – und zum neuen sicheren Hafen für die Gangster. Immer mehr Außenseiter, die der Strafverfolgung in ihren Heimatländern entgehen möchten, fliehen hierher. Denn zum einen wird die Internet-Infrastruktur des Kontinents permanent verbessert. Zum anderen gedeiht Cyberkriminalität gerade in Regionen mit einer diesbezüglich schwachen Gesetzgebung, in denen die Verbrecher die lokale Wirtschaft unterstützen und die ortsansässigen Menschen und Unternehmen nicht angreifen.

Gesetze gegen Cyberkriminalität durchzusetzen, ist schon in entwickelten Ländern schwierig. Wenn man die vor kurzem veröffentlichten Untersuchungen zur chinesischen und zur russischen Untergrundwirtschaft jedoch als Maßstab nimmt, so könnte sich die Cyberkriminalität in Afrika zum lokalen Wirtschaftsmotor entwickeln.

Alle zehn Vorhersagen von Raimund Genes, Chief Technology Officer bei Trend Micro, finden sich im deutschsprachigen Bericht zur Bedrohungslage 2013, der unter http://www.trendmicro.de/media/misc/2013-predictions-security-threats-de.pdf als PDF zu finden ist. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*