Malware 2005
Malware wird nicht länger nur die Programmierfähigkeiten seiner Autoren zeigen, sondern vielmehr für kriminelle Machenschaften missbraucht werden. Phishing, Adware und Spyware sind hierfür gute Beispiele und ihre Präsenz wird sich in 2005 weiter verstärken.
Die finanziellen Vorteile für Hacker werden diese weiter anspornen, neue Verbreitungstechniken zu entwickeln. Früher war es möglich einen Virenautor in gewisser Weise als originell anzusehen, heute sind es oft einfach Kriminelle.
Ein neuer Aspekt, der durch das Bedürfnis nach schnelleren Einkünften entstand, ist der Anstieg der Angriffswege. Das einfache Konzept eines Wurms, der sich via e-Mail verbreitet, wird durch eine viel komplexere Konstruktion eines Wurms mit einem integrierten Trojaner ersetzt werden.
Heute ist es nicht nur das Ziel eines Virus sich selbst weiter zu verbreiten, sondern sich in so vielen Rechnern wie möglich festzusetzen und so “Zombie-Netzwerke” zu erstellen, die sich von Hackern fernsteuern lassen.
Diese Netzwerke können dann für Denial of Service Attacken missbraucht werden oder für neue Level der Cyber Kriminalität genutzt werden: IT Blackmail. Entführte Computer werden für den massiven Mailversand durch Spammer. Diese sind so in der Lage, ihre Identität zu verbergen, da es extrem schwierig ist die ursprüngliche Quelle der e-Mail auszumachen. Beschwerden gehen dann direkt bei dem Anwender, der dem Hijacking (entführen, Fremdsteuern von Computern) zum Opfer gefallen ist ein.
Ein guter Indikator für die wachsende Bedrohung von Malware, die zum „hijacken“ von PCs verwendet wird, ist die Zahl der von PandaLabs entdeckten „Bots“ (Abkürzung von Robots damit sind z.B. Spyware Programme gemeint, die Informationen sammeln und diese dann an den Hacker senden. „BotNets“ sind von Hackern gekaperte Netzwerke.) Im Jahr 2004 entdeckte Panda 1200 % mehr „Bots“ als im Vorjahr. Sollte sich dieser Trend fortsetzen, wird 2005 ein beschwerliches Jahr.
Auch in 2005 wird es wieder zu Angriffen auf Webserver großer Unternehmen kommen, diese werden nicht länger nur Opfer von Angriffen sein, sondern bei zu geringem Schutz auch verantwortlich für Übergriffe auf mit ihnen verbundene Clients sein.
In 2004 wurde verstärkt versucht neue Wege zur Ausnutzung von Sicherheitslücken im Internet Browser zu finden, dies wird sich in 2005 fortsetzen, sich aber nicht mehr länger nur auf den Microsoft Internet Explorer beziehen. Andere Browser wie Mozilla oder Opera oder andere Betriebssysteme wie Linux, Mac oder Symbian werden nun auch in den Fokus der Virenautoren geraten. Fest steht, dass sie auch bei anderen Systemen Schwächstellen finden können, der Hauptfokus wird jedoch beim Riesen Microsoft bleiben.
Zunahme bei mobiler Kommunikation
Trotz der Verschiedenartigkeit wird es keinen klaren Technologie-Führer geben, denn Bluetooth, Wi-Fi und 3 G teilen den Markt der mobilen Techniken unter sich auf, wobei jeder auf seinem eigenen Sektor arbeitet. Angriffe auf jede dieser Wireless Communication Medien werden gleich arbeiten. Zum Einsatz kommen Technologien, die Daten (und somit Codes) transportieren und damit auch Viren übermitteln können. Die eigentlichen Auswirkungen werden beim installierten Betriebssystem sichtbar. Cabir (Juni 2004) war ein Beispiel, um zu demonstrieren, dass mobile Systeme infiziert werden können. Nicht jeder wird mit der Meinung übereinstimmen, dass dieser Virus auf einer Lücke in der Konfiguration einer Bluetooth-Verbindung in speziellen Versionen von Symbian beruht. Andere wiederum beharren auf dieser Aussage.
Neue Viren für mobile Devices werden erscheinen, soviel ist sicher. Ungeschützte oder schlecht geschützte Systeme werden infiziert werden. Nicht aber aufgrund der Wireless Technologien oder des Device an sich, sondern vielmehr weil die Anwender nicht genügend informiert sind und weil die geballte Ladung an Technik von vielen Usern nicht mehr verstanden wird.
Fassen wir zusammen: 2005 wird so unsicher sein, wie die Anwender es wollen. Mit normalen Sicherheitsmaßnahmen kann eine Menge Malware geblockt werden. Der Rest wird durch proaktive Technologien wie TruPrevent von Panda Software eingedämmt. Die Lösungen zum Schutz sind da, sie müssen nur richtig eingesetzt werden.