Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 394755

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Deutschland http://www.trendmicro.de
Ansprechpartner:in Herr Marcus Ehrenwirth +49 821 444800
Logo der Firma TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Die schlechten Vorsätze fürs neue Jahr

Vorhersagen von Trend Micro zur Bedrohungslage 2011: Cyberkriminelle steigern Wirkungsbereich dank mobiler Geräte, Cloud-Computing und Social-Engineering-Taktiken

(PresseBox) (Hallbergmoos, )
Cyberkriminelle können sich 2011 auf ein sehr profitables Jahr freuen – angesichts des zunehmenden Einsatzes mobiler Geräte und der steigenden Anzahl an Betriebssystemen im Unternehmenseinsatz. Verstärkt kommen auch Social-Engineering-Taktiken zum Einsatz: Anwender werden in zunehmendem Maße personalisierten Attacken ausgesetzt sein, wobei die Angriffe subtiler und die Website-Infektionen „von der Stange“ abnehmen werden. Hauptquelle bleibt das Internet: Untersuchungen der Virenanalysten von Trend Micro ergaben, dass sich mehr als 80 Prozent der gängigsten Malware über das Web verbreiten und so auf die Systeme der Benutzer gelangen (Quelle: Untersuchungen der TrendLabs, des globalen Netzwerks aus Forschungs- und Support-Zentren von Trend Micro, zwischen April und September 2010).

Noch sind nicht viele Angriffe auf mobile Geräte zu verzeichnen – dank der Vielfalt dieser Geräte. Aber da neue Plattformen immer mehr Marktanteile erlangen, wird die Malware-Industrie auf der Suche nach Sicherheitslücken und Designfehlern in den neuen Systemen ihre Angriffe darauf konzentrieren: So gibt es beispielsweise bereits ein Proof-of-Concept für Android, und erfolgreiche Angriffe auf Google Android sind zu erwarten. Generell lässt sich feststellen, dass es innerhalb der Szene eine weitere Konsolidierung geben wird: Gruppen werden sich zusammenschließen oder ihre Kräfte bündeln, während die allgemeine öffentliche Aufmerksamkeit für Cyber-Attacken wachsen wird.

Vielfalt an Betriebssystemen: Chancen für Cyberkriminelle steigen

Cloud Computing und Virtualisierung bieten viele Vorteile und sorgen für erhebliche Kostensenkungen – doch weil dadurch Server außerhalb der traditionellen Sicherheitsperimeter verlagert werden, steigen die Risiken: Es bieten sich mehr Angriffsflächen für Cyberkriminelle, und auch die Sicherheitsanforderungen an Cloud-Service-Provider steigen. Die Experten von Trend Micro erwarten für das kommende Jahr einen Anstieg bei Proof-Of-Concept-Angriffen auf Cloud-Infrastrukturen und virtuelle Systeme. Angesichts des Aufbrechens der Desktop-Monokultur werden Cyberkriminelle Angriffe auf die in der Cloud vorherrschende Monokultur starten, um herauszufinden, wie sie diese erfolgreich infiltrieren und für ihre Zwecke missbrauchen können.

„Im Lauf der vergangenen Jahre hat Microsoft erfolgreich eine Monokultur an Desktop-Computern geschaffen – was auch bedeutet, dass Cyberkriminelle eine gemeinsame Plattform für ihre Angriffe hatten. „Nun drängen immer mehr mobile Geräte auf den Markt, die nicht auf Microsoft-Betriebssystemen basieren“, erläutert Martin Rösler, Director Threat Research bei Trend Micro. „Cloud-Computing basiert auf Open-Source-Betriebssystemen und -Anwendungen – obwohl es diese Systemvielfalt schwieriger macht für Cyberkriminelle, erwarten wir einen Anstieg an kriminellen Aktivitäten in diesem Bereich sowie bei Virtualisierung.“

Schwachpunkt Mensch: Social-Engineering-Tricks nehmen zu

Social Engineering – das Ausnützen menschlicher Gutgläubigkeit im Unternehmen, um an vertrauliche Informationen zu kommen – wird auch 2011 eine große Rolle bei der Verbreitung von Bedrohungen spielen. Nach Einschätzung der Experten von Trend Micro wird es im kommenden Jahr eine Zunahme an personalisierten Attacken geben, unter Ausnutzung von sozialen Netzwerken. Das heißt, die Angriffe werden subtiler, während die Website-Infektionen „von der Stange“ und die zum Anklicken verleitenden infizierten Webseiten weniger werden. Gleichzeitig bleibt die Malware-Verbreitung per E-Mail ein Thema; diese E-Mails verleiten die Benutzer dazu, auf einen Link zu klicken, der dann zu einem bösartigen Downloader führt. Dieser Downloader erzeugt dann wahllos Binärdateien, um unerkannt zu bleiben – wie es bereits Conficker und ZeuS-LICAT getan haben.

Dazu Martin Rösler: „Angesichts der Browser-Vielfalt und der immer bewusster agierenden Anwender – die beispielsweise die NoScript-Option in Firefox nutzen – sind einige der herkömmlichen Angriffsvektoren nicht mehr so effektiv für die Malware-Industrie, beispielsweise Sicherheitslücken im Browser oder die Infiltration von Web-Servern. Aus diesem Grund nutzen Cyberkriminelle immer mehr Social-Engineering-Tricks und verleiten – geschickt formuliert – die Benutzer dazu, etwas ‚Sinnvolles‘ herunterzuladen. So lassen sich sogar vollständig gepatchte und gesicherte Systeme infiltrieren.“

Die schlechten Vorsätze fürs neue Jahr: Cyberkriminelle gehen Mittelständler an

Immer mehr geraten auch mittelständische Unternehmen ins Fadenkreuz der Cyberkriminellen. Diese bedienen sich dabei illegaler Toolkits, deren Verbreitung im Jahr 2010 geradezu explosionsartig zunahm: Sie machen es leichter, bestimmte Unternehmensarten anzugreifen; so galten die Angriffe mit ZeuS aus dem gerade abgelaufenen Jahr in erster Linie kleinen Unternehmen. Derartig zielgerichtete und an die jeweiligen Bedingungen angepasste Angriffe werden aller Voraussicht nach weiter zunehmen und dabei immer raffinierter werden, wobei sowohl bekannte Markenunternehmen als auch wichtige Infrastrukturen Ziel sein könnten. Auch die Sicherheitsanbieter selbst werden 2011 sehr wahrscheinlich Ziel von Angriffen werden, um so Verwirrung und Unsicherheit unter den Nutzern zu stiften.

TREND MICRO Deutschland GmbH

Trend Micro, einer der international führenden Anbieter für Internet-Content-Security, richtet seinen Fokus auf den sicheren Austausch digitaler Daten für Unternehmen und Endanwender. Als Vorreiter seiner Branche baut Trend Micro seine Kompetenz auf dem Gebiet der integrierten Threat-Management-Technologien kontinuierlich aus. Mit diesen kann die Betriebskontinuität aufrechterhalten und können persönliche Informationen und Daten vor Malware, Spam, Datenlecks und den neuesten Web Threats geschützt werden. Die flexiblen Lösungen von Trend Micro sind in verschiedenen Formfaktoren verfügbar und werden durch ein globales Netzwerk von Sicherheits-Experten rund um die Uhr unterstützt.
Zahlreiche Trend Micro-Lösungen nutzen das Trend Micro™ Smart Protection Network™, eine wegweisende Cloud-Client-Infrastruktur, die für den Echtzeit-Schutz vor aktuellen und neuen Bedrohungen innovative, Cloud-basierende Reputationstechnologien und Feedback-Schleifen mit der Expertise der TrendLabs-Forscher kombiniert. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.
Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.
Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.