(ddp direct)Das Jahr 2011 neigt sich dem Ende zu – Zeit für eine Security-Bilanz. Nach Einschätzung der G Data SecurityLabs hat die E-Crime-Community ihr Rekordhoch von 2010 in 2011 weiter ausgebaut. So hat die Verbreitung von Schadcode weiter zugenommen und aller Voraussicht nach könnte bis Jahresende erstmals die Grenze von 2,5 Millionen neuen Computerschädlingen erreicht werden. Doch wie werden Online-Kriminelle die Internetnutzer und Unternehmen 2012 ins Visier nehmen? G Data rechnet im kommenden Jahr damit, dass zielgerichtete Angriffe auf Unternehmen ebenso zunehmen werden, wie Angriffe auf Nutzer von Smartphones und Tablets. G Data Sicherheitsexperte Eddy Willems fasst die größten Gefahren für 2012 zusammen.
Unternehmen und Organisationen sollten sich 2012 auf deutlich zielgerichtetere Angriffe von Online-Kriminellen und Hacktivisten einstellen. Die zu erwartenden Angriffsszenarien könnten plattformübergreifender und verteilter erfolgen, als dies bisher der Fall war. Bereits in diesem Jahr war zu erkennen, dass die Täter mit mehr Aufwand ihre Spionage-Angriffe vorbereiteten und umsetzten. Targeted Attacks werden unserer Einschätzung nach daher im kommenden Jahr deutlich zunehmen, progrostiziert Eddy Willems, Sicherheitsexperte der G Data SecurityLabs. Mit DuQu ist in diesem Jahr ein Schädling bekannt geworden, der als Informationssammler Daten über die IT-Infrastruktur von Unternehmen zusammenträgt. Für die Entwicklung passgenauer Computerschädlinge und Hacker-Attacken, sind die gewonnenen Informationen äußerst wertvoll. Ins Blickfeld der Täter rücken dabei nicht nur Großunternehmen oder staatliche Organisationen. Auch kleinere Unternehmen, mit einem geringeren IT-Security-Budget, geraten immer stärker in den Fokus der Täter. Entscheidend ist nicht die Organisationsgröße, sondern der Wert der gestohlenen Daten auf dem Schwarzmarkt. Neben den rein kriminellen Cyber-Angriffen rechnet Willems auch mit einer Zunahme von politischem Hacktivismus. Die mediale Aufmerksamkeit, die die Aktionen von Anonymous und andern Hacker-Gruppierungen auf sich zogen, sind für die sogenannten Internet-Aktivisten eine enorme Motivation, im kommenden Jahr weiter zu machen.
Mobile Geräte
Die immense Verbreitung von Smartphones und Tablets im Unternehmens- und Privatbereich haben diese Geräte für Online-Kriminelle zunehmend interessanter werden lassen.
Auf welches Betriebssystem sich die Schadcode-Schreiber einschiessen, hängt nicht zuletzt von dessen Verbreitung ab. Mit einen Marktanteil von über 52 Prozent bei Smartphones (Quelle Garnter, 3. Quartal 2011) gehört Android zweifellos zu den erfolgreichsten Smartphone-Betriebssytemen. Schadcode für Android ist unlängst aus dem Teststadium herausgewachsen, so Eddy Willems. Die Betrugsmöglichkeiten sind vielfältig und reichen von Datendiebstahl über die Einbindung der infizierten Smartphones in Botnetze bis hin zu Online-Banking-Betrug. Die Einführung neuer Bezahlmethoden, wie NFC oder virtuelles Geld, wird auch Cyber-Kriminelle auf den Plan rufen und somit ungewollt zu einem schnelleren Anstieg von Mobile Malware führen. Gerade mobile Geräte sind für Betrüger lohnende Ziele, da nur ein äußerst geringer Anteil der Nutzer eine Sicherheitslösung auf ihrem Smartphone oder Tablet installiert hat.
Trends und Prognosen für 2012:
Mobile Malware: Momentan erfolgen alle Angriffe über Social Engineering. Falls die Täter jedoch die vorhandenen technischen Möglichkeiten kombinieren, sind auch automatisierte Angriffe realisierbar. G Data erwartet, dass automatisierte Angriffe, wie Drive-by-Infektionen, auf Mobile Devices 2012 erstmals erfolgen werden.
Gezielte Angriffe (Targeted Attacks): Stuxnet zeigte, wie effektiv diese Angriffsformen sein können. Mit DuQu ist ein Schädling aufgetaucht, der in der Lage ist, alle möglichen Unternehmen auszuspionieren und Daten über die attackierte IT-Infrastruktur zu sammeln. Die gewonnen Informationen könnten von den Tätern für kommende Attacken oder Erpressungsversuche genutzt werden.
Internetfähige Unterhaltungselektronik: Im kommenden Jahr könnte internetfähige Un-terhaltungselektronik, wie webfähige TV-Geräte oder moderne Spielekonsolen, von On-line-Kriminellen für Betrugszwecke missbraucht werden. Die Täter könnten beispielsweise die Rechenleistung der verbauten Grafikprozessoren nutzen, um im Internet BitCoins oder andere virtuelle Währungen zu sammeln. Die relativ ungeschützten Geräte wären nach Einschätzung der G Data SecurityLabs für die Täter leichte Beute.
Weltweite Sportereignisse: Die Fußball Europameisterschaft und die Olympischen Spiele in London sind für Online-Kriminelle verlockende Ziele. Im
Vorfeld beider Veranstaltungen rechnet G Data daher mit gezielten Spam und Phishing-Attacken.
(Weitere Informationen finden Sie im G Data Report Trends 2012: http://www.gdata.de/ueber-g-data/pressecenter/pressemeldungen/pressemeldung/article/2456-g-data-e-crime-ausblick-2012.html )
Firmenkontakt
G Data Software AG
Thorsten Urbanski
Königsallee b 178
44799 Bochum
Deutschland
E-Mail: presse@gdata.de
Homepage: http://www.gdata.de
Telefon: +49(0).234.9762.239
Pressekontakt
G Data Software AG
Thorsten Urbanski
Königsallee b 178
44799 Bochum
Deutschland
E-Mail: presse@gdata.de
Homepage: http://
Telefon: +49(0).234.9762.239
Informieren Sie sich weiter über Fachzeitschriften aus dem Bereich Internet und Computer