Startseite » Business & Software » New Media & Software » M86 Security prognostiziert: Datenräuber-Malware und Malware-as-a-Service sind die größten Risiken im Jahr 2011

M86 Security prognostiziert: Datenräuber-Malware und Malware-as-a-Service sind die größten Risiken im Jahr 2011

München, 22. November 2010 – Der explosionsartig wachsende Smartphone-Bereich, der expandierende Markt für Tablet-PCs, die wachsende Verbreitung des Online-Bankings und der bei den Cyber-Kriminellen zu beobachtende Trend weg von einfachen Exploit-Kits und hin zu raffinierteren Malware-as-a-Service-Konzepten stehen ganz oben auf der Liste der Cyber-Bedrohungen, die die M86 Security Labs in ihren Prognosen für das Jahr 2011 anführen.

Der Report wird jedes Jahr von M86 Security, dem weltweiten Spezialisten auf dem Gebiet des Echtzeitschutzes für Internet und Email, herausgegeben. Er stützt sich auf umfassende Erhebungen der M86 Security Labs, untersucht Bedrohungen und Angriffe des zurückliegenden Jahres und liefert Prognosen zu den beachtenswerten Trends im Bereich der Cyber-Sicherheit, auf die sich Organisationen im kommenden Jahr vorbereiten sollten.

“Wir haben im Jahr 2010 eine dramatische Zunahme von Problemen im Zusammenhang mit Malware verzeichnet, die auf mobile Geräte abzielen und immer komplexere Trojaner-Angriffe in der Bankenbranche registriert”, sagt Bradley Anstis, Vice President of Technical Strategy bei M86 Security. “Malware-as-a-Service ist zwar keineswegs neu, fasst aber zusehends Fuß. Neue Serviceangebote lassen außerdem den Schluss zu, dass dieser Trend im kommenden Jahr noch ausgeprägter sein wird. Ebenso wie das Cloud Computing bei den kommerziellen Organisationen an Verbreitung gewinnt, setzt sich auch die Cyber-Kriminalität immer mehr durch.” Die Themen, die im “M86 Security Predictions 2011 Report ” ganz oben stehen, sind drei Wachstumsbereiche des Markts, die von den immer raffinierter werdenden Cyber-Kriminellen und ihren Hilfsmitteln in zunehmendem Maß genutzt werden.

Ein explodierender Smartphone-Markt und die wachsende Nachfrage nach Tablet-PCs führen zu mehr Malware Zwar dominiert nach wie vor das RIM-Betriebssystem, doch waren die Zuwachsraten beim Android-Betriebssystem von Google sowie bei den Telefonen mit dem Google OS im vergangenen Jahr sehr hoch – zumal deren Einsatz auch im expandierenden Markt der Tablet-PCs angekündigt wurde. Obwohl Apple hinsichtlich der Freigabe von Applikationen restriktiver vorgeht als Google, registrieren beide Anbieter eine zunehmende Zahl von Sicherheitslücken in ihren Plattformen sowie einige Schad-Applikationen und Malware. Der Trojaner “ZeuS” griff 2010 außerdem eine Zwei-Faktor-Authentifizierungskomponente von Telefonen mit dem Symbian-Betriebssystem an. Dies macht deutlich, dass die Cyber-Kriminellen sowohl Smartphones als auch sämtliche mobilen Plattformen ins Visier genommen haben.

Was aber bedeutet dies für Unternehmen, die ihre Netzwerke schützen wollen? Es gibt zwei potenzielle Risiken: entweder die Unternehmen geben Mobiltelefone an ihre Mitarbeiter aus oder die Beschäftigten nutzen ihre eigenen Telefone im Unternehmensnetzwerk. Da Tablet-PCs mit den gleichen Betriebssystem-Versionen betrieben werden wie Mobiltelefone, wird die Nutzerbasis noch breiter. Erlauben Firmen die Verwendung solcher Geräte in ihrem WLAN, dürfte dies künftig noch mehr Probleme verursachen. Angesichts der zunehmenden Verbreitung mobiler Geräte rät Bradley Anstis von M86 den IT-Verantwortlichen im Unternehmen dazu, klare Verhaltensregeln und Störungsbeseitigungs-Anweisungen für die Verwendung solcher Geräte im Firmennetz zu erlassen.

Datenraubende Trojaner werden immer ausgefeilter Trojaner wie etwas ZeuS, die für das Ausspionieren von Daten ausgelegt sind, haben viel Aufsehen erregt. Der allgemeine Druck wächst – ob es sich nun um Aufsehen erregende Attacken, beispielsweise auf weltumspannende Finanz-Institutionen, handelt oder um Haftbefehle US-amerikanischer oder britischer Behörden gegen die hunderttausende Hacker, die mithilfe von ZeuS Verbrechen begangen haben. Die Folge ist, dass neue Malware immer höher im Kurs steht, darunter Datenräuber wie SpyEye, Carberp und Bugat. Sobald prominente Vertreter wie ZeuS den Gegenmaßnahmen der Behörden ausgesetzt sind, werden diese Neuzugänge weiter verfeinert, damit sie ihre Angriffe ungehindert ausführen können und den Geldfluss nicht versiegen lassen.

Steigende Tendenz hat auch die Raffinesse dieser Trojaner, die von einfachen Datenräubern bis zu Man-in-the-Browser-Attacken weiterentwickelt wurden und per Internet-Banking eine aktive Rolle bei Cyber-Straftaten spielen. Auf diese Weise müssen sie sich nicht um das Erlangen der nötigen Informationen kümmern, um sich für einen anderen User auszugeben, sondern nur darauf warten, dass sich der Anwender einloggt, um dann dessen Browser-Sitzung zu übernehmen.
Malware-as-a-Service (MaaS) – Erweitertes Dienstangebot anstatt traditioneller Applikationen Exploit Kits, die auch als “Attack Toolkits” bezeichnet werden, haben es in den zurückliegenden Jahren bei Cyber-Kriminellen zu einiger Popularität gebracht. Die als eine Art Kommandozentrale für Cyber-Attacken genutzten Exploit Kits haben die Einstiegshürde für Cyber-Straftaten gesenkt und ein völlig neues System entstehen lassen, in dem viele verschiedene Mitspieler unterschiedliche Rollen übernehmen.

Wie die Nachforschungen der M86 Security Labs ergeben haben, vollzieht sich ein Wandel: Die verschiedenen Akteure im Cybercrime-Ökosystem bieten ihre Produkte als Dienstleistung an und tun sich mit anderen Akteuren zusammen, um aus einer Hand komplette Cybercrime-as-a-Service-Lösungen anzubieten. Die Exploit Kits NeoSploit und Phoenix etwa offerieren ihren Kunden verschiedene Services, um den zusätzlichen Such-Aufwand von Malware, die in das eigene Exploit Kit geladen werden kann, zu vermeiden. Der Report besagt, dass von einem Rückgang im Einsatz von Exploit Kits nicht ausgegangen werden kann. M86 prognostiziert, dass den Cyber-Kriminellen vermehrt Komplett-Services anstatt nur einzelne Applikationen angeboten werden dürften.

“Die im Report skizzierten Sicherheitslücken und Prognosen sollen einen Überblick über die wahrscheinlich deutlich umfangreichere Palette an Bedrohungen geben, die uns im kommenden Jahr ins Haus stehen”, sagt Anstis. “Die Verbreitung von Smartphones in Unternehmen wird stetig zunehmen, und mit wachsender Fokussierung auf die Tablet-Plattform erwarten wir für 2011 ein steigendes Aufkommen an Malware, die auf jegliche Arten mobiler Plattformen zielen.” “Um die Kriminellen zu überlisten, müssen die Unternehmen zunächst verstehen, aus welcher Richtung die Bedrohungen zu erwarten sind. Als nächstes muss exakt definiert werden, welche Ressourcen geschützt werden müssen und wie kritisch diese sind”, ergänzt Anstis. “Ebenso wichtig ist es aber, dass die Unternehmen optimale Strategien und Verhaltensmaßregeln definieren, um die entstehenden Sicherheitsrisiken proaktiv zu bekämpfen und ihnen voraus zu sein.”

Über die M86 Security Labs
Bei den M86 Security Labs handelt es sich um eine Gruppe von Sicherheits-Analysten, die sich auf Email und Internet-Bedrohungen von Spam bis zu Malware spezialisiert haben und fortlaufend nach Internet-Sicherheitsrisiken Ausschau halten, um entsprechend zu reagieren. Die Hauptaufgabe der M86 Security Labs ist es, M86-Kunden im Rahmen der Produktwartung und unterstützung einen Zusatz-Service zu bieten, zu dessen Umfang regelmäßige Updates an der einzigartigen, proprietären Anti-Spam-Technologie SpamCensor gehören. Dazu kommen Aktualisierungen der Informationen über Internet-Bedrohungen und Sicherheitslücken für die M86 Secure Web Gateway Produkte. Mit diesen Updates haben M86-Kunden Gelegenheit, neue und entstehende Exploits, Bedrohungen und Malware proaktiv zu erkennen und zu blockieren. Die Daten und Analysen der M86 Security Labs werden fortlaufend aktualisiert und sind online auf http://www.m86security.com/labs sowie auf Twitter (http://twitter.com/m86labs) verfügbar.

Posted by on 22. November 2010. Filed under New Media & Software. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis