IT-Sicherheit 2010

Ratgeber - So schützen Sie sich vor den neuen IT-Bedrohungen

17.12.2009 von Moritz Jäger
Malware, Phishing, Spam - auch 2010 werden Cyber-Kriminelle eine Bedrohungen für Ihre IT sein. Wir zeigen die zu erwartenden Bedrohungen und geben Tipps zu Gegenmaßnahmen.

In einem sind sich die verschiedenen Ausblicke der IT-Sicherheitshersteller einig: Die Bedrohung durch Malware und Cyber-Kriminelle wird 2010 nicht aufhören, im Gegenteil. Die Kriminellen können im Internet relativ einfach Geld verdienen, ohne dass Ihnen derzeit allzu viele Gefahren drohen. In 2009 hat sich die Spezialisierung der Online-Kriminellen weiter fortgesetzt, die Schadsoftware wird modular und erfüllt verschiedene Aufgaben. Die Programmierung der Malware-Familien verlagert sich dabei auf immer mehr auf verschiedene Entwicklungsteams. Einzelne entwickeln etwa einen Trojaner, der anschließend die Komponenten nachlädt, mit denen der infizierte Rechner beispielsweise als Spam-Versender arbeiten kann.

Eine Art der Schadsoftware, die 2009 besonders erfolgreich war, ist Scareware. Diese vermeintliche Anti-Virensoftware „findet“ in der freien Version meist verschiedene Viren, die sich angeblich auf dem System eingenistet hätten. Nur indem man die Vollversion erwirbt, können die PCs gereinigt werden. Diese Programme sind im besten Fall nutzlos, oftmals enthalten sie aber selbst Malware. Für die Kriminellen ist Scareware ein einträgliches Geschäft, dem rechtlich nur schwer beizukommen ist. Denn die Entwickler schützen sich mit der Behauptung, dass sie lediglich eine Anti-Viren-Lösung verkaufen. Zwar eine schlechte aber immerhin. In diesem Bericht gehen die Forscher der IT-Sicherheitsfirma Symantec genauer auf Scareware ein.

In diesem Beitrag geben wir Ihnen einen Ausblick auf die wahrscheinlichsten Bedrohungen in 2010. Zudem erfahren Sie, welche Technik Ihnen am wahrscheinlichsten gegen einen entsprechenden Angriff hilft.

Spam und Phishing

Unerwünschte Werbemails werden wohl auch 2010 die Postfächer der Nutzer verstopfen. Dabei ist Spam einer der Gründe, warum aktuelle Netze immer stärker be- und teilweise überlastet sind. Wie der Sicherheitsdienstleister eleven zuletzt veröffentlichte, erhalten einzelne Nutzer bis zu 3000 Spam-E-Mails am Tag. Der Anbieter Kaspersky hat ermittelt, dass im Oktober 2009 durchschnittlich 85,7 Prozent aller E-Mails Spam waren. Ein Großteil der Werbenachrichten fällt dabei in den Bereich Medikamente. In diesem Bereich besonders aktiv ist laut Sophos das russische Netzwerk Partnerka. Dieses Netzwerk bedient sich dabei zusätzlich eines Affiliate-Netzwerks, um neue Opfer anzulocken. Im Durchschnitt könne man 16,000 US-Dollar verdienen - pro Tag.

Hand in Hand mit Spam gehen Phishing-Attacken. Auch wenn Phishing 2009 deutlich weniger im Rampenlicht stand, haben die Hintermänner ein erfolgreiches Jahr hinter sich. Allein im November 2009 verzeichnet die Anti-Phishing-Site Phishtank 5253 aktive Phishing-Seiten. Allerdings haben sich die Ziele geändert. Statt wie bisher hauptsächlich auf die Zugänge von Banken zu gehen, geraten vor allem eBay und PayPal in den Fokus der Kriminellen. 2010 werden diese Attacken nicht abebben. Der Anbieter Bitdefender sieht sogar einen deutlichen Zuwachs im Bereich des Spear Phishings. Dabei handelt es sich um gezielte Angriffe, vor allem auf Unternehmen. Die E-Mails werden dabei so gestaltet, dass sie der Empfänger für legitime, hausinterne Informationen hält und im schlimmsten Fall Zugangsdaten zum System verrät.

Bildergalerie: Spam.
Spamvolumen
(Quelle: eleven)
Spamaufkommen pro Tag.
(Quelle: eleven)
Spamanteil in einem Unternehmen
(Quelle: eleven)
Spamaufkommen
(Quelle: eleven)

Gegenmaßnahmen: Spam und Phishing lassen sich für Unternehmen hauptsächlich am Mailserver bekämpfen. Wie auch beim Thema Anti-Virus verspricht eine Reputations-basierte Lösung langfristig einen deutlichen besseren Schutz. Der Nachteil ist hier allerdings oftmals der Anschluss an die Cloud-Umgebung eines Anbieters. Allerdings gehen vor allem im Bereich Anti-Spam die Vorurteile gegen Outsourcing und Hosted-Lösungen immer weiter zurück.

Botnets - Virenplage des 21. Jahrhunderts

Der klassische, destruktive Virus ist Tot - und das schon seit einigen Jahren. An seine Stelle sind modulare Botnets getreten, deren Grundfunktionen immer stärker erweitert werden können und die für möglichst wenig Aufsehen auf dem System sorgen. Dieses Prinzip hat allerdings die Malware Conficker nicht eingehalten, sie hatte Anfang 2009 ein enormes mediales Interesse ausgelöst. Anders dagegen Botnets wie URLzone, die nahezu unbemerkt Geld von den Konten der Opfer abzweigen konnten.

2010 werden auch die Botnets weiter aktiv bleiben. Nahezu alle Sicherheitsforscher gehen davon aus, dass eine weitere Spezialisierung eintritt und die Kriminellen noch modularer arbeiten. BitDefender geht sogar davon aus, dass Conficker nächstes 2010 wieder deutlich aktiver wird, bereits seit November nähme die Conficker-Aktivität wieder zu.

Gegenmaßnahmen: Da Botnetze inzwischen sehr modular aufgebaut sind und verschiedene Malware-Typen bündeln, gibt es kaum einen Ansatz, der die Gefahr komplett ausschaltet. Daher ist es wichtig, das komplette Netzwerk und sämtliche Endpunkte zu sichern. Auf dem lokalen Client ist daher ein Anti-Malware-Client die erste Verteidigungslinie. Zudem muss aber auch das Netzwerk selbst überwacht und auf Unregelmäßigkeiten geprüft werden, etwa durch Systeme zur Intrusion Detection und Intrusion Prevention. Network Access Control, kurz NAC, kann ebenfalls helfen, dass verseuchte Endpunkte nicht das komplette LAN infizieren.

Soziale Medien als Ziel für Cyber-Kriminelle

Bedrohungen über Soziale Netze werden 2010 eine deutlich größere Rolle in der Virenverteilung spielen als dieses Jahr. Sie dienen zu mehreren Zwecken. Kriminelle nutzen die sozialen Netzwerke, um Malware an neue Opfer zu verteilen. Dazu nutzen sie beispielsweise Dienste wie URL-Verkürzer und Twitter, Facebook oder den Google Reader. Außerdem sind die Dienste natürlich ideal, um neue Opfer zu finden. Wurden früher etwa IRC-Netzwerke oder Accounts für Instant Messenger infiltriert, geht es nun verstärkt auch um Accounts in sozialen Netzen wie Facebook. Diese werden anschließend genutzt, um Links an die Kontakte zu spammen, diese führen wiederum zu Malware.

Eine andere Art der Attacke und Social Networks führen die Forscher von F-Secure in ihrem Weblog an. Immer häufiger werden Soziale Netze genutzt, um so genannte Social Searchs durchzuführen. Diese Suchen ziehen ihre Ergebnisse nicht aus Datenbanken, die Robots erstellen, sondern aus den Verlinkungen anderer Nutzer. Das geschieht beispielsweise durch Speichern und Tagging von Websites wie es del.icio.us anbietet oder Links, die in sozialen Netzwerken wie Facebook verbreitet werden. Es liegt also nahe, dass 2010 erstmals diese Ergebnisse im großen Stil manipuliert werden eine Art Black Hat SEO für Social Search.

Gegenmaßnahmen: Gegen Social Engineering-Attacken aus sozialen Netzen gibt es nur wenige technische Maßnahmen, die man ergreifen kann. Hier hilft vor allem die Schulung der Nutzer. Anders sieht es dagegen bei Links aus, die zu Malware führen. Nahezu alle Sicherheitslösungen bieten mittlerweile eine Reputationsbasierte Link-Prüfung an, die Links zu verseuchten Websites erkennen und den Zugang blockieren können.

Fazit

Im IT-Security-Bereich wird es auch 2010 alles andere als langweilig werden. F-Secure geht davon aus, dass es 2010 mindestens eine groß angelegte DDoS-Attacke geben wird. Zudem wird wohl die Fußball Weltmeisterschaft in Südafrika für ein erhöhtes Aufkommen von Trojanern, Ticket-Spam und falsche Online-Shops sorgen. Zu den weiteren Angriffszielen zählt 2010 auch Windows 7. Das aktuelle Microsoft-Betriebssystem wird 2010 wohl deutlich an Marktanteil gewinnen, während Windows XP langsam zurückgehen wird.

2010 wird das Thema Authentifizierung eine stärkere Rolle spielen. Im Mittelpunkt steht dabei der elektronische Personalausweis (ePA). Dieser wird ab November 2010 offiziell ausgegeben. Der neue Pass enthält nicht nur biometrische Informationen über den Nutzer, sondern kommt auch der Träger eines elektronischen Identitätsnachweis sowie eine qualifizierte elektronische Signatur, mit der sich Dokumente digital signieren lassen und damit relative fälschungssicher sein sollen. (mja)