Fortinet: Security- und Threat-Trends

Keine Entspannung der Cyber-Bedrohungslage

11. Mai 2011, 8:43 Uhr | Christian Vogt, Fortinet/jos

Trotz verstärkter weltweiter Zusammenarbeit der Behörden im Kampf gegen das organisierte Internet-Verbrechen ist auch im laufenden Jahr keine Entspannung der Bedrohungslage in Sicht. Für 2011 ist sogar mit einer Zunahme der 64-Bit-Angriffen und einer steigenden Nachfrage nach Entwicklern sowie kriminellen Dienstleistungen zu rechnen. Dank Source-Code-Recycling werden immer mehr Kriminelle versuchen, im Cyberspace leichtes Geld zu verdienen.

1. Stärkere globale Zusammenarbeit im Kampf gegen Cybercrime-Mafia: Bereits 2010 haben sich mehrere Länder erfolgreich im Kampf gegen Cyber-Kriminalität zusammengeschlossen. Allerdings wurden eher kurzfristige Erfolge erzielt, da nur die offensichtlichsten Rechtsverstöße verfolgt wurden. Nachdem beispielsweise das riesige Koobface-Botnet von den Behörden zerschlagen wurde, dauerte es nur eine Woche bis es mit voller Leistung wieder online war. Daher werden Behörden auch im laufenden Jahr weltweit ihre Zusammenarbeit ausbauen und verstärkt mit Security-Tasks-Forces zusammenarbeiten, um die wachsende Zahl krimineller Aktivitäten einzudämmen. Erste Erfolge wie die Ausschaltung des Zeus-Botnets 2010 mit zahlreichen Anklagen in den USA und Großbritannien belegen erste Fortschritte.

2. Vermehrung infizierter Maschinen: Zwischen Internet-Kriminellen herrscht ein Verteilungskampf, da kontrollierte Infektionen längere Uptimes der Maschinen und höhere Einnahmen für die Betreiber bedeuten. Daher werden so genannte Bot-Killer auf Maschinen geschleust, die vorhandene Schadsoftware der Konkurrenz beseitigen. 2011 wird der Wert bereits infizierter Geräte weiter steigen, wodurch kriminelle Dienstleistungen an Bedeutung gewinnen. Dazu zählen beispielsweise die Bot-Vermietung zur Streuung von Schadsoftware und die Verbreitung von Programmen zur Steigerung der Uptime einer infizierten Maschine.

Damit Infektionen unbemerkt bleiben, werden sich Malware-Betreiber verstärkt der „Qualitätssicherung“ zuwenden. Entsprechende Dienstleister sorgen für reibungslose Operationen, indem sie beispielsweise Software blockieren, die Rechner zum Absturz bringt oder die kriminellen Machenschaften anderweitig behindert. Darüber wird das Leasing von Infektionszeit eine größere Rolle spielen. Immerhin ein Vorteil: Die Malware beseitigt sich nach Ablauf der Periode selbst vom infizierten Rechner.

3. Von der 32- zur 64-Bit Infizierung: Techniken wie Adress Space Layout Randomization (ASLR), Data Execution Prevention (DEP), Virtualisierung und Sandboxing sind mittlerweile genauso Standard wie 64-Bit-Rechner. Diese Entwicklung hat zwar die Verbreitung von Malware verlangsamt, doch nicht aufgehalten. Fortinet geht davon aus, dass 2011 eifrig an der Beseitigung existierender Hindernisse gearbeitet wird.

Schon 2010 wurden ASLR- und DEP-Techniken mithilfe von PDF/Flash-Exploits überwunden, und das 64-Bit Rootkit Alureon hebelte den Vista-Kernelschutz Patch Guard aus. Im laufenden Jahr ist mit weiteren 64-Bit Rootkits sowie innovativen Angriffen zur Überwindung von ASLR/DEP und Sandboxing zu rechnen.

4. Cyberkriminelle stellen ein: Da derzeit nicht zuletzt durch konzertierte Aktionen der Behörden „Personal“ aus dem Verkehr gezogen werden wird, müssen die Lücken schnell wieder gefüllt werden. Entwickler für Custom-Packer-Software und -Plattformen, Hosting-Dienste, Captcha Breaker und Anti-Erkennung sowie Distributoren von Schadcode sind gefragt. Der größte Bedarf wird im Bereich Distribution erwartet, da für die Verbreitung von Malware besonders viele Komplizen benötigt werden. Bislang bauten Betreiber ihre Botnetze noch selbst auf, doch werden nun immer mehr Betreiber diese Aufgabe bezahlten Mittelsmännern überlassen.

5. Quellcode-Recycling: Malware tritt in den verschiedensten Erscheinungsformen auf. Die diversen Informationen der Security-Anbieter zu aktuellen Bedrohungen verstärken die allgemeine Verwirrung jedoch nur anstatt sie zu beseitigen. Die Ursache hierfür ist die steigende Zahl an Malware-Entwicklern, die mit bereits verfügbaren, „geliehenen“ Quellcodes und Quellcode-Sammlungen arbeiten. Auch im laufenden Jahr ist mit einem Zuwachs an Cyber-Kriminellen zu rechnen, die mit wiederverwerteten Quellcodes Geld verdienen wollen. Schon jetzt sind zahlreiche Malwareprograme nahezu identisch, was auf die Nutzung des gleichen Quellcodes durch die Entwickler schließen lässt.

Während öffentliche Quellcodes weiterhin Probleme in der Security-Landschaft verursachen, steigt sowohl der Wert privater Quellcodes als auch die Bedeutung von Nachwuchsentwicklern. Daher erwartet Fortinet neue Fälle von undichten privaten Quellen, die von neuen Senkrechtstartern genutzt werden, um den Teufelskreis weiterzuführen.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Apposite

Weitere Artikel zu NCP Network Communications Products engineering GmbH

Weitere Artikel zu Siemens Enterprise Communications GmbH & Co. KG Leipzig

Matchmaker+