Die Wandlungsfähigkeit von Malware hat Sophos gleich zum Untertitel seines “Security Threat Report 2013” erkoren, obwohl es sich nur um einen der letzten Unterpunkte der genannten IT-Bedrohungen handelt. Security-Anbieter WebSense tritt in seinen Vorhersagen für 2013 in ähnliche Stapfen – im Grunde rechnet er hoch, was schon die vergangenen Quartals- und Jahres-Statusmeldungen der Experten von Kaspersky Labs, Symantec und unzähligen anderen vorausahnen ließen.
Symantec beziffert in seinem Cybercrime Report 2012 den Schaden durch Internetkriminalität in Deutschland auf 2,83 Milliarden Euro in den letzten 12 Monaten. Für die ganze Welt berechnet das Unternehmen ganze 110 Milliarden Dollar – Tendenz steigend. ITespresso hat die Trends und Zahlen aus allen Reports extrahiert und nennt die sich daraus ergebenden Security-Trends für 2013:
Wandlungsfähig wie ein Chamäleon sind die meisten Schädlinge, die Rechner und Smartphones 2013 heimsuchen werden (Bild: shutterstock / Ralf Jürgen Kraft).
Laut Sophos gibt es Polymorphismus bei Viren schon seit gut 20 Jahren, doch Schadcode, der sich durch schlaue Algorithmen stetig wandelt, um nicht mehr von Antiviren-Software erkannt zu werden, hat sich in den letzten Monaten erheblich vermehrt. Das melden zumindest die “Sicherheitsexperten großen Security-Anbieter.
Die Wandlungsfähigkeit ist meist nicht leicht zu erkennen, die sich wandelnden Textbausteine und Programmcodes haben die Cyberkriminellen intelligent verschlüsselt. Oft werden die Änderungen durch einen Trojaner im einmal infizierten PC heimlich im Hintergrund heruntergeladen – selbst die Quelle des erweiterten Schadcodes aus dem Internet rolliert. Mittlerweile werden Wandlungsfunktionen häufig extern platziert: Mit “serverseitigem Polymorphismus” (SSP) bezeichnet das Sophos, und auch Symantec meldete in den vergangenen Monaten einen schnellen Schlagabtausch mit der “anderen Seite”: Teilweise wurden von Sicherheits-Anbietern erkannte Schadcodes innerhalb von Stunden ersetzt und wieder in die infizierten Rechner entsendet.
Android ist das neue Windows: sehr verbreitet und sehr anfällig. (Bild: news.com)
Schon 2003 kamen die ersten “Proof-of-Concept”-Schädlinge für mobile Systeme; seinerzeit griffen sie das damals weit verbreitete System Symbian und die damit ausgestatteten Java-fähigen Geräte an). Das für manche “viel zu offene” Smartphone-BetriebssystemAndroid nimmt aber aufgrund seines Erfolgs mittlereile die Stellung im Schädlingsbefall ein, die Windows früher hatte.
Kaspersky Labs meldete im Oktober bereits über 30.000 Mobilschädlinge – davon mehr als 90 Prozent für Android. Den starken Zuwachs hatte auch McAfee in seinem Threat Report des zweiten Quartals 2012 bestätigt und musste inzwischen seine Zahlen für Android-Malware nach oben korrigieren.
Für die Schadcode-Entwickler ist es kein Problem, ihre Programme auf andere Mobilsysteme anzupassen – die finanziellen Ergebnisse, die Kriminelle aus wenig verbreiteten Systemen wie derzeit noch Windows Phone 8 erzielen können, sind zwar für sie noch nicht wert, die Entwicklung der digitalen Missetäter auf sie zu forcieren, doch inzwischen arbeiten auch sie mit plattformübergreifenden Development-Kits. Der Anteil der Android-Schädlinge wird sich voraussichtlich nicht ändern, die Menge der zusätzlichen Bedrohungen für andere Systeme aber schon.
Sophos hat der Schadcode-Einfalls-Schneise Facebook ein eigenes Security-Programm gewidmet. Logo: Sophos
Nicht nur Windows und Android werden aufgrund ihrer Masse Haupt-Empfänger der Bösewicht-Software. Dieses Jahr zeigteFlashback mit dem zugehörigen Botnet, dass auch Macintosh-Rechner unsicher sind. Im April griff der Trojaner um sich undinfizierte über 600.000 Rechner mit Mac OS X.
Der Macintosh, der in den USA und in Frankreich weiter verbreitert ist als in Deutschland, ist erst der Anfang. Vitaly Kamluk von Kaspersky Labs erklärte im September 2012 auf einem Security-Symposium in München, er erwarte noch viel mehr Schadcode für andere Plattformen.
Die angesagtesten “Top-Hackplattformen” für 2013 seien Windows 8, Android und iOS, prophezeit WebSense. Plattformübergreifende Techniken wie HTML5 und Java erleichterten es massiv, viele Plattformen anzugreifen. Das größte Wachstum erwartet das Unternehmen bei mobilen Geräten mit dem Microsoft-System.
Nahezu alle Security-Granden nennen Facebook und andere Web-2.0-Plattformen als höchst gefährlich – nicht nur neue Freundschafts-Anfragen, die in Wirklichkeit oft Versuche sind, auf schädliche Websites zu locken, sondern auch in Mitteilungen versteckter HTML-Code sind Wege, um Rechner zu infizieren. Davor warnte Trend Micro schon Anfang 2012. Mit der zunehmenden Verbreitung sozialer Netze hat sich daran nichts geändert.
Symantec nennt in seinen Vorhersagen für 2013 die “Monetarisierung” der Web 2.0-Angebote als große Gefahr. Die virtuellen Währungen, die mit realem Geld gekauft werden, um sie in “social games” und anderen Anwendungen zu verwenden, könnten schnell zur Falle werden – vor allem, weil zur Erlangung von und beim Umgang mit ihnen sehr viele persönliche Daten übers Netz fließen.
Fast keine Woche vergeht, ohne dass Java nach einem Update ruft – immer wieder fanden Angreifer neue Schwachstellen und immer wieder mussten die Löcher gestopft werden. 2012 waren es besonders viele, und trotz der inzwischen fast schon als zu viel empfundenen Sicherheitsfixes geht das Java-Ausnutzen weiter. Sophos spricht in diesem Zusammenhang schon von einem “kritischen Ausmaß”, das 2013 erreicht werde.
Zahlreichen Nutzern reicht es und sie führen keine Updates mehr durch. Die Exploit-Kits, darunter der meist verbreitete Malware-Baukasten “Blackhole”, integrieren bereits die Java-Schwachstellen. Und zwar solche in Java 5, 6 und 7 sowie deren Implementierungen in unterschiedlichen Browsern.
Viele Firmen gehen dazu über, im Browser möglichst auf Java zu verzichten. Der Script-Abkömmling der Programmiersprache, JavaScript, kommt in vielen Browsern mit ähnlich vielen Fehlern. Ginge es nur um den PC, wäre es nicht gar so kritisch – doch Java verbirgt sich in rund einer Milliarde Geräten und wird so zur ernsthaften Bedrohung.
Gerade im Onlinebanking sollten kurzfristig gültige SMS-PINs das gefährliche Spiel mit ausgedruckten TAN-Listen ablösen. Die Firma SecureEnvoy, die daraus ein Geschäftsmodell entwickelte und vor allem passende Technik für Banken liefert, kann sich jedoch nicht des Trend erwehren, dass Mobiltelefone durch die massive Zunahme von Smartphone-Techniken von Trojanern “abgehört” werden können. Obwohl SMS über ein anderes Netz versendet werden als die Internet-Kommunikation, liegen sie letztendlich digital in den möglicherweise infizierten kleinen (nebenbei telefonierenden) Computern vor.
Auch die Verschlüsselung der Kommunikation ist nicht mehr sicher, wenn entsprechende Schädlinge die am Ende entschlüsselten Daten abgrasen. Denn was der Nutzer sehen kann, erkennt auch die Malware – daher ist 2013 mit vermehrten Abhöraktionen der grafischen Darstellung auf Mobilsystemen zu rechnen. Auf PCs geschieht Ähnliches bereits durch das gezielte Einsammeln und Auswerten von Grafiken, berichtet Trend Micro. Durch Trojaner versendete Schnappschüsse geheimer Daten sind der nächste logische Schritt.
Beliebtes Spiel und oft gefälscht: Angry-Birds-Clones dienen als Einfallstor für gefährliche Trojaner.
Mit gefälschten Apps landen die heimlichen Mithorcher auf den Smartphones. So tauchten etwa gefälschte Versionen des Spiels Angry Birds und vermeintliche Sicherheitsprogramme auf, die eigentlich eher “Unsicherheitsprogramme” sind.
Um sich Root Access zu verschaffen, Schadcode zu installieren, Funktionen zum Herunterladen und Installieren zusätzlicher Malware zu aktivieren oder mit einer Remote-Webseite zu kommunizieren, schreibt Sophos in seinem neuesten Report, kommt zusätzlich noch der sogenannte GingerBreak-Exploit zum Einsatz. “Dieser Softwaretrick verhindert, dass Schadprogramme erkannt und entfernt werden. Gleichzeitig erfolgt die Eingliederung der betroffenen Geräte in ein globales Botnet”, warnt der Sicherheitsanbieter.
WebSense geht sogar so weit zu behaupten, dass legitime AppStores im kommenden Jahr die meiste Malware enthalten werden. Kurzum: Wer 2013 noch kein Sicherheitsprogram auf seinem Smartphone installiert hat, ist selber schuld, wenn plötzlich Geld verschwindet.
Was mit Stuxnet erstmals in der Öffentlichkeit bekannt wurde, war eine gezielte Attacke auf die iranische Uran-Anreicherungsanlage. Weitere sehr gezielte Angriffe folgten über die Jahre, teilweise politisch motiviert, oder einfach nur finanziell getrieben. Die Attacken auf Banken, Versicherungen und Industrieanlagen vervielfachten sich im vergangenen Jahr extrem, sagen die Meldungen von F-Secure, Symantec und anderen. Auch WebSense nennt in seiner Jahreszusammenfassung für 2012 die “gezielten Attacken” als einen Top-Trend.
Die Dunkelziffer der Firmen, die nicht darüber reden wollen, dass sie nicht so sicher sind, wie sie vorgeben, ist recht hoch. Eine Ausnahme ist das japanische Verteidigungsministerium, das seine gefährdeten Waffenzulieferer und Dienstleister mittlerweile harten Security-Vorgaben unterwirft und veröffentlicht, wenn einer davon gehackt wurde. Im Kriegsfall könnte dieser Warnschuss nach hinten losgehen, denn der Gegner kennt nun die Schwachstellen der Waffensysteme.
Auch Schwachstellen von US-Drohnen sind längst bekannt – wenn auch eher unfreiwillig und nicht so gezielt wie befürchtet. Auf Security-Konferenzen hatten 2012 Sicherheitsforscher darauf hingewiesen, dass die Videos der fliegenden Wächter abgefangen und gezielt Befehle eingeschleust werden können. Medien wie Wired und die New York Times berichteten darüber, ohne gezielt zu sagen, wie es geht. Hinter verschlossenen Türen wurde es wohl auf der “Blackhat”-Security-Konferenz erklärt – wo immer mehr Besucher von CIA und NSA auftauchen. Auch das könnte man zu den Top-Security-Trends 2013 zählen: Regierungskräfte werden in der Branche immer aktiver, um gezielte Angriffe rechtzeitig verhindern zu können.
Die Menge der Übergriffe durch eingeschleuste Datenbankabfragen und -schreibaktionen hat sich in den letzten Jahren vervielfacht. Statistiken zufolge nimmt diese Gefahr nicht ab, in allen Reports wird eine Zunahme verzeichnet.
Symantec ist einer von vielen Anbietern, die auf ihren Seiten erklären, was solche Attacken eigentlich anrichten. IBMs Security-Tochter ISS meldet jährlich in ihrem X-Force-ReportZunahmen solcher Angriffe, und wir wagen zu behaupten, dass dies auch 2013 wieder der Fall sein wird.
IBM zufolge sind die “SQL Injections” im Jahr 2012 stetig angestiegen. Das wird sich 2013 fortsetzen.
Der allgemeine Trend, dass evolutionär Vieles verschmilzt – so wie etwa Telefone, Computer und Netzwerke zum Internet-Smartphone zusammenwuchsen – gilt auch für die Schadsoftware. Längst sind Viren, Würmer und Trojaner zu einem “Brei” geworden. In den Schadwarebaukästen sind schon Root Kits, Leck-Ausnutzung verschiedener Programme, DDos-Funktionen und allerlei andere Tricks enthalten – und das Zusammenspiel aller dieser Komponenten.
Die vielfältigen Angriffsmöglichkeiten über verschiedene Plattformen, soziale Netze, Löcher nicht nur in PCs (sondern etwa auch in Java-Geräten oder in Highend-Telekommunikations-Routern wie im Falle Huawei) und so weiter bedrohen mehr als nur den Heimcomputer.
Eugene Kaspersky meldet auf Veranstaltungen schon seit Jahren die Gefahr für Infrastruktur und Politik über Multi-Plattform-Schädlinge, die sich über das eine Betriebssystem verbreiten, im anderen ausgeführt werden und schließlich ganz andere Systeme angreifen. Zugehört hat man ihm an entsprechenden Stellen erst seit gut einem Jahr. Zögerlich schlägt sich das erst einmal nieder in konzertierten Aktionen gegen Botnetze. Die größten Gefahren aber liegen noch vor uns.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…