Erfreulich ist die Nachricht dass die Steigungsrate für neue Malware im Jahr 2010 abgenommen hat. Zwar wurden mit 20 Millionen neuer schädlicher Codes wieder bedeutend mehr bösartige Programme entwickelt als im Jahr davor. Gab es in den Jahren zuvor allerdings noch einen Anstieg um über 100 Prozent, verzeichnen die Experten für das Jahr 2010 "lediglich" eine Zunahme von 50 Prozent. Dafür verändert sich die Art und Intention der Bedrohungen. Luis Corrons, Technical Director der PandaLabs, hat die Trends für die nächsten Monate herausgearbeitet:
1. Cyber-War breitet sich aus
Stuxnet und Wikileaks haben einen Wendepunkt in der Geschichte der Cyber-Konflikte markiert, das Netz dient als Schlachtfeld: Cyberattacken, die Webseiten lahmlegen; Spionage- und Sabotageversuche in staatlichem Auftrag und die Übernahme der Kontrolle über Computersysteme von Regierungs- und Versorgungsstellen stellen laut PandaLabs nur den Anfang eines Zeitalters digitaler Kriegsführung dar. Solche Angriffe wird es auch im Jahr 2011 geben - auch wenn sie von der Öffentlichkeit oftmals nicht wahrgenommen werden.
2. Cyber-Protest durch "Hacktivismus"
Eine der Hauptgefahren im Jahr 2011 wird vom Protest durch Online-Sabotage, dem sogenannten Hacktivismus, ausgehen. Damit gemeint ist eine Mischform aus Hacking-Techniken und Aktivismus, also die Störung eines Webauftritts durch einen virtuellen Sitzstreik per Server-Blockade oder durch eine Manipulation der Webseite. Dieses Vorgehen wurde Ende vergangenen Jahres durch die Protest-Aktionen gegen Unternehmen bekannt, die Wikileaks-Gründer Julian Assange keine Unterstützung gewährten. Besonders besorgniserregend dabei ist, dass sogar User mit eingeschränktem technischem Know-How an solchen Denial-of-Service-Attacken oder Spam-Kampagnen teilnehmen können.
3. Gefahr durch Social Engineering nimmt zu
Im Jahr 2010 haben sich Soziale Medien als perfekte Kanäle für Social Engineering erwiesen. Immer wieder wurden Mitglieder insbesondere der beiden populärsten Sozialen Netzwerke "Facebook" und "Twitter" attackiert. BlackHat SEO-Attacken, also das Einstellen von gefälschten Webseiten in Suchmaschinenergebnislisten, werden von Kriminellen weiter genutzt, um bei aktuellen Themen Nutzer in ihre Malware-Falle zu locken. Auch Schädlinge, die die als Plug-In, Media Player oder andere Applikationen getarnt sind, gehören im Jahr 2011 zu den Werkzeugen der Cyber-Gangster.
4. Mehr Angriffe auf Macs
Auch wenn Macintosh--Systeme als recht sicher gelten, brauchen ihre Benutzer mehr Schutz, denn die Attacken auf Mac-Systeme nehmen zu. Mit dem wachsenden Marktanteil von Apple werden zudem immer mehr Sicherheitslücken in Mac-Systemen entdeckt. Außerdem können sie, ohne es zu wissen, Windows-Schädlinge übertragen und zu deren Verbreitung beitragen.
5. Spezielle Malware für Windows 7
Als Microsoft Windows 7 Ende 2009 auf den Markt kam, prophezeiten die Experten der PandaLabs, dass es ungefähr zwei Jahre dauern würde, bis dieses Betriebssystem von massiven Angriffen betroffen sein würde. Im Jahr 2010 wurden bereits die ersten Schädlinge entdeckt, die speziell für Windows 7 entwickelt wurden. In den nächsten Monaten wird ein signifikanter Anstieg dieser spezialisierten Malware erwartet.
6. Tablets im Fokus
Dagegen gehen die Experten der PandaLabs davon aus, dass Tablet-PCs eine wichtige Rolle in der Malware-Programmierung spielen werden. Die Beliebtheit dieser Geräte sowie die Dominanz des iPads werden dafür sorgen, dass neue Mitbewerber in diesen Marktbereich einsteigen und ihn damit auch für Cyber-Kriminelle attraktiver machen.
7. Mobiltelefone noch wenig bedroht
Dagegen geht Luis Corrons davon aus, dass Mobiltelefone in den nächsten Monaten zwar auch im Visier von Cyber-Kriminellen stehen werden, Anzeichen für eine massive Verbreitung sieht er aber nicht. Die meisten bekannten Bedrohungen zielen bis dato auf Geräte mit Symbian-Betriebssystemen. Das wird sich aber ändern: Android rückt immer mehr in den Fokus von Hackern.
8. HTML5 weckt das Interesse der Hacker
HTML5 ist zwar noch nicht auch dem Markt, gilt aber schon jetzt als ein perfektes Ziel für Kriminelle. Die Tatsache, dass keine zusätzlichen Plugins wie etwa Flash Player eingesetzt werden müssen und jeder Browser damit beispielsweise Video- und Audio-Dateien direkt abspielen kann, macht es für Hacker noch interessanter, Sicherheitslücken ausfindig zu machen. Luis Corrons erwartet die ersten Angriffe schon in den nächsten Monaten.
9. Dynamische Verschlüsselung
Auch verschlüsselte Schädlinge werden laut Luis Corrons weiterhin den Usern das Leben schwer machen. Sie sind so programmiert, dass sie sich mit einem Server verbinden und ihren eigenen Code verändern, bevor sie identifiziert werden können. Mit diesen Schädlingen werden Unternehmen attackiert und kritische Firmendaten gestohlen, die dann auf dem Schwarzmarkt verkauft werden.
Panda Security stellt allen Usern das kostenfreie Programm Panda Cloud Antivirus zur Verfügung, um sich vor Malware-Infizierungen zu schützen: www.cloudantivirus.com