2007 wurde so viel Malware verbreitet wie in den vorangegangenen 20 Jahren insgesamt

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Im aktuellen Jahresbericht zur Datensicherheit verzeichnet F-Secure http://www.f-secure.com einen rasanten Anstieg der Anzahl neuer Malware, die 2007 entdeckt worden ist. So hat sich die aufgelaufene Zahl der Schadprogramme im Laufe des Jahres verdoppelt und die Summe von einer halben Million erreicht. Dies kann als Hinweis daraufhin gewertet werden, dass Internetkriminelle neue Malware zunehmend als Massenprodukte hervorbringen. “Wir haben noch nie zuvor so viele neue Malware Samples in unserem Labor erhalten wie in diesem Jahr”, berichtet Mikko Hypponen, Chief Research Officer bei F-Secure. “Wir wären auch nicht in der Lage, eine derart große Menge Samples zu verarbeiten, wenn wir unser Malware-Analysesystem in den vergangenen Jahren nicht zu einem hohen Grad automatisiert hätten”, erklärt er.

Zwar gab es 2007 keine wirklich neuen Malware-Technologien. Allerdings wurden die bereits bekannten Schadprogramme weiter verfeinert und modifiziert, um so eine größere Wirkung zu erzielen. Social Engineering bleibt nach wie vor eine der Schlüsselmethoden, um Malware zu verbreiten. Außerdem setzen die Kriminellen beim Programmieren der Schadsoftware zunehmend auf leistungsfähige Entwicklungswerkzeuge und Baukastensysteme.

“Storm Worm”-Botnet kontert mit DDoS-Angriffen

Ein Beispiel für eine verfeinerte Technologie ist das so genannte “Storm Worm”-Botnet. Die erfolgreichen Social Engineering Methoden, die die “Storm Worm”-Gang in den ersten sechs Monaten eingesetzt hat, wurden in der zweiten Jahreshälfte 2007 weiterentwickelt. Darüber hinaus ist der technische Aufbau des “Storm”-Botnets einzigartig: Zum einen nutzt es eine neuartige Peer-to-Peer-Architektur ohne zentralen Knotenpunkt, der schnell ausgeschaltet werden könnte. Zum anderen besitzt dieses Botnet die Fähigkeit, DDoS Angriffe auszuführen und sich damit an Anti-Viren-Forschern zu rächen, die das Botnet auf Schwachstellen untersuchen. Ein derart aggressives Verhalten eines Botnets erfordert ein besonders behutsames Vorgehen von Seiten der Forscher, besonders im Hinblick auf die enorme Rechenleistung der im “Storm”-Botnet zusammengeschlossenen Computer.

Phishing…und kein Ende in Sicht

Verständlicherweise bleiben auch Finanztransaktionen ein bevorzugtes Ziel für Internetkriminelle. Die Zahl der Phishing Seiten wächst ständig weiter. Da Bankkunden sich der Gefahren aber zunehmend bewusst sind, setzen die Kriminellen auch in diesem Bereich immer raffiniertere Techniken ein. Ein Beispiel hierfür sind Banktrojaner, die sich direkt in die Browser-Applikation einnisten und so genannte Man-in-the-Browser Angriffe starten.

Apple-Produkte ein immer beliebteres Angriffsziel

Weitere, weit verbreitete Datensicherheitsphänomene des Jahres 2007 waren parasitäres Verhalten wie beim “Zlob DNSChanger” sowie eine wachsende Zahl von Angriffen auf Sicherheitslücken in Apple-Produkten wie dem Mac, iTunes und dem iPhone. Auch die Verwundbarkeit von Datenbanken, in denen große Mengen persönlicher Daten gespeichert werden, ist zu einem Problem geworden. So gab es in diesem Jahr mehrere ernste Vorfälle, bei denen Sicherheitslücken zum Verlust tausender persönlicher Datensätze wie Kreditkarteninformationen oder Bankdaten geführt haben. Neben einem direkten Missbrauch der Datensätze ermöglichen diese Sicherheitslücken auch so genanntes “Spear Phishing”, bei dem die gestohlenen Informationen für gezielte Angriffe genutzt werden. Vergleichbare Risiken birgt auch die wachsende Beliebtheit von Social Networking Plattformen bei den Internetnutzern.

Verbesserte Sicherheit durch die 3. Edition von Symbian S60

Im Bereich der Mobilfunksicherheit hat die 3. Edition der weit verbreiteten Symbian S60 Plattform einen wichtigen Beitrag dazu geleistet, um die Verbreitung von Schadprogrammen für Smartphones einzudämmen. Dennoch gibt es auch für die dritte Generation der Symbian S60 Plattform Spionagesoftware. Trotz der Einführung eines strengen Signaturprozesses für das Installieren von Anwendungen gelingt es Spionagetools, diesen Prozess zu überlisten, indem sie sich etwa als Back-up-Software tarnen. Darüber hinaus führt auch das bei den Nutzern zunehmend beliebte Entriegeln der vorinstallierten Sicherheitsmechanismen für das iPhone und auch für Symbian-Telefone zu einer wachsenden Zahl neuer Sicherheitsrisiken.

Das bringt das Jahr 2008

F-Secure prognostiziert, dass das Malwareaufkommen auch 2008 weiter ansteigen wird. Internetkriminelle errichten erfolgreich ein eigenes, Internet-basiertes Ökosystem im Untergrund, über das sie den Handel mit Entwicklungswerkzeugen, Erfahrungen, Fertigkeiten und Ressourcen für die Entwicklung und Verbreitung von Malware betreiben. Gleichzeitig bleibt die Reichweite der jeweiligen Strafverfolgungsbehörden für Delikte im weltweiten Netz weiterhin beschränkt. 2008 wird deshalb erneut ein Geduldsspiel.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

avatar
  Abonnieren  
Benachrichtige mich bei

Andere Leser haben sich auch für die folgenden Artikel interessiert

Ausgiebig berichten Medien - vom Fachjournal bis zur Wirtschaftspresse und dem Aktionärsblatt - über die in der letzten Woche angekündigte Kooperation von Apple und SAP. Beide Unternehmen wollen zusammenarbeiten, um die Unternehmensanwendungen von SAP i-tauglich zu machen. Doch ist das wirklich eine zukunftsgerichtete Kooperation und nicht viel mehr eine Verzweiflungstat von zwei IT-Dinosauriern?
Werbung
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Flexibel und schnell wachsen

ERP

Mehr erfahren
Quelle: WIN-Verlag

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.