PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Trend Micro Threat Report 2010: Virtualisierung, Cloud-Computing und sich ändernde Internetstrukturen eröffnen Cyberkriminellen neue Möglichkeiten


Von Trend Micro Deutschland GmbH

Thumb Es ist hinreichend bekannt, dass Cyberkriminelle sich darauf spezialisiert haben, aktuelle Nachrichtenmeldungen oder technologische Trends für ihre Machenschaften zu nutzen und daraus Profit zu schlagen. Nun scheint sich Dank der wachsenden Verbreitung von Cloud-Computing und Virtualisierung in den Unternehmen ein weiteres profitables Feld für den Cyber-Schwindel aufzutun. In seinem neuen Future Threat Report 2010 spricht Trend Micro darüber, dass Cloud Computing und Virtualisierung Unternehmen zwar erhebliche Vorteile in Form von Kosteneinsparungen bieten, gleichzeitig aber die Unternehmensserver aus der traditionellen Umgebung herausstellen und dadurch angreifbarer machen. Im November 2009 machte der US-Anbieter Danger.com Schlagzeilen, als es zu Problemen in seinem Cloud-basierten Rechenzentrum kam, in deren Folge die persönlichen Daten vieler Sidekick-Kunden unwiederbringlich verloren gingen. Der Vorfall demonstriert Schwachstellen des Cloud Computing, wie sie auch Cyberkriminelle auszunutzen versuchen werden. Trend Micro geht davon aus, dass Cyberkriminelle dabei entweder die Anbindung zur Cloud anvisieren oder aber das Cloud-Datenzentrum selbst. Sich ändernde Internetstrukturen bieten Cyberkriminellen neue Möglichkeiten Das Internetprotokoll der nächsten Generation, Internet Protocol v.6 (IPv6), das von der Internet Engineering Task Force vorgestellt wurde, befindet sich noch in der Experimentalphase, das seit nunmehr 20 Jahren bestehende Protokoll IPv4 abzulösen. Nicht nur Anwender fangen an, sich mit IPv6 auseinanderzusetzen, auch Cyberkriminelle sind aktiv. Man kann erwarten, dass erste Proof-of-Concept-Elemente in IPv6 im kommenden neuen Jahr sichtbar werden. Mögliche Zugänge für einen Missbrauch beinhalten Covert Channels oder Command & Control. Domain-Namen werden zunehmen internationalisiert und die Einführung regionaler Top-Level-Domains (Russisch, Chinesisch und arabische Schriftzeichen) wird neue Möglichkeiten kreiiren, altbekannte Phishing-Attacken über ähnlich aussehende Domains aufleben zu lassen - mit der Nutzung kyrillischer Schriftzeichen anstelle von lateinischen Buchstaben. Trend Micro sagt voraus, dass es zu Reputationsproblemen und zu Missbrauch kommen wird, der für Sicherheitsanbieter eine große Herausforderung bedeutet. Social Media und soziale Netzwerke bleiben im Fadenkreuz der Cyberkriminellen Soziale Netzwerke werden bei der Verbreitung von Online-Gefahren weiterhin eine große Rolle spielen. Mit der zunehmenden Sättigung der Kanäle über Social Media für den Austausch von Informationen zwischen den Mitgliedern, werden sich die Cyberkriminellen im kommenden Jahr so stark wie noch nie auf beliebte Plattformen konzentrieren. Soziale Netzwerke sind für den Diebstahl personenbezogener Daten quasi prädestiniert. Die Qualität und Quantität der veröffentlichten Daten der Benutzerprofile und die Möglichkeit, Interaktionen nachzuverfolgen, laden Cyberkriminelle geradezu ein, die Identität des Nutzers zu stehlen und für weitere Social Engineering-Angriffe zu missbrauchen. 2010 wird sich die Situation zuspitzen, so wird erwartet, dass vor allem bekannte Persönlichkeiten das Opfer manipulierter Profilseiten und gestohlener Bankdaten werden. Aussterben globaler Attacken, Zunahme lokalisierter, gezielter Angriffe Die Bedrohungslandschaft hat sich verändert; Attacken auf globaler Ebene, wie bei Slammer und CodeRed der Fall, gehören der Vergangenheit an. Nicht einmal der von den Medien begleitete Conficker-Vorfall im Jahr 2008 und Anfang 2009 war ein globaler Angriff im eigentlichen Sinn. Vielmehr handelte es sich dabei um einen besonders sorgfältig vorbereiteten und dirigierten Angriff. Künftig wird erwartet, dass die Zahl und die Raffinesse lokalisierter und gezielter Angriffe steigen wird. Trend Micros weitere Vorhersagen für 2010: - So lange das Geld lockt, blüht das Cybercrime-Geschäft - Es wird einen Einfluss auf Windows 7 geben, denn in der Standardkonfiguration ist das Betriebssystem weniger sicher als Vista - Risikomindernde Maßnahmen funktionieren immer weniger, selbst im Fall von alternativen Browsern und Betriebssystemen - Malware verändert oft innerhalb weniger Stunden ihre Form - Drive-By-Infektionen sind die Norm; der einmalige Besuch einer Website genügt um sich zu infizieren! - Es entstehen neue Angriffsvektoren für virtualisierte und Cloud-Computing Umgebungen - Botnetze können nicht mehr gestoppt werden. Sie werden uns umgeben - Unternehmen- und soziale Netzwerke leiden weiterhin unter Attacken mit dem Ziel des Datenmissbrauchs Der vollständige Trend Micro-Bericht kann unter dem folgenden Link heruntergeladen werden: http://us.trendmicro.com/us/trendwatch/research-and-analysis/threat-reports/index.html Trend Micro Deutschland GmbH Hana Göllnitz Zeppelinstraße 1 85399 Hallbergmoos +49 (0) 811 88 99 0 ? 863 +49 (0) 811 88 99 0 ? 799 www.trendmicro.de Pressekontakt: phronesis PR GmbH Magdalena Brzakala Max-von-Laue-Straße 9 86156 Augsburg info@phronesis.de 0821-444800 http://www.phronesis.de

Kommentare

Bewerten Sie diesen Artikel
Bewertung dieser Pressemitteilung 5 Bewertung dieser Pressemitteilung 2 Bewertungen bisher (Durchschnitt: 4)
Hinweis Für den Inhalt der Pressemitteilung ist der Einsteller, Magdalena Brzakala, verantwortlich.

Pressemitteilungstext: 607 Wörter, 5141 Zeichen. Artikel reklamieren
Keywords
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.

Tragen Sie jetzt Ihre kostenlose Pressemitteilung ein!