Die 10 wichtigsten Bedrohungen im Jahr 2011

11. Januar 2011
Reiner Backer Von Reiner Backer, Windows, Hardware, Linux ...

Im Jahr 2011 wird sich die Bedrohungssituation im Internet maßgeblich verändern, das teilen die Experten der Panda Security Anti-Malware Labore, der PandaLabs, mit: Der sogenannte Cyber-Krieg wird sich immer mehr ausweiten,

Luis Corrons, der Technsiche Direktor der PandaLabs, fasst die wichtigsten Trends des Jahres 2011 zusammen:

  1. Malware-Anstieg: Ein konstantes Thema in den vergangenen Jahren war der kontinuierliche Anstieg in der Anzahl der Malware, die neu programmiert wurde. Auch 2010 wurden mit 20 Millionen neuer schädlicher Codes bedeutend mehr bösartige Programme entwickelt als im Vorjahr, jedoch macht sich ein neuer Trend bemerkbar, der die Wachstumsrate betrifft: Gab es in den Jahren zuvor noch einen Anstieg um über 100%, hatten wir 2010 "lediglich" eine Zunahme von 50%.
  2. Cyber-War Cyberspionage und militärische Hacker läuten eine neue Ära im Internet ein. Stuxnet und Wikileaks haben einen Wendepunkt in der Geschichte der Cyber-Konflikte markiert. Das Netz dient als Schlachtfeld: Cyberattacken, die Webseiten lahmlegen; Spionage- und Sabotageversuche im staatlichen Auftrag; Kontrollübernahme spezifischer Computersysteme von Regierungs- und Versorgungsstellen, etc. sind nur der Anfang im Zeitalter digitaler Kriegsführung. Solche Angriffe werden im neuen Jahr immer wieder auftauchen, auch wenn sie von der Öffentlichkeit oftmals nicht wahrgenommen werden.
  3. Eine der Hauptgefahren im Jahr 2011 wird vom Protest durch Online-Sabotage, dem sogenannten Haktivismus, ausgehen. Damit gemeint ist eine Mischform aus Hacking-Techniken und Aktivismus, also die Störung eines Webauftritts durch einen virtuellen Sitzstreik per Server-Blockade oder durch eine Manipulation der Webseite. Dieses Vorgehen wurde Ende vergangenen Jahres durch die Protest-Aktionen gegen Unternehmen bekannt, die Wikileaks-Gründer Julian Assange keine Unterstützung gewährten. Besonders besorgniserregend dabei ist, dass sogar User mit eingeschränktem technischem Know-How an solchen Denial-of-Service-Attacken oder Spam-Kampagnen teilnehmen können.
  4. Ein IT-Sprichwort besagt, dass "die gefährlichste Schwachstelle immer vor dem PC sitzt". Bedenkt man, dass Social Engineering Techniken noch immer von Internet-Betrügern genutzt werden und auch zu Erfolgen führen, stimmt das wohl. Allein die "Arbeitsumgebung" und der jeweilige Inhalt ändern sich. Im Jahr 2010 haben sich Soziale Medien als perfektes Tool für Social Engineering erwiesen. Immer wieder wurden Mitglieder insbesondere der beiden populärsten Sozialen Netzwerke "Facebook" und "Twitter" attackiert.
    Auch BlackHat SEO Attacken (Einstellen von gefälschten Webseiten in Suchmaschinenergebnisse) werden bei Hackern weiter beliebt sein. Mit aktuellen Themen werden sie versuchen in die Malware-Falle zu locken. Ebenso Schädlinge, die als Plug-In, Media Player oder andere Applikationen getarnt werden.
  5. Als Windows 7 Ende 2009 von Microsoft gelauncht wurde, prophezeiten die Experten der PandaLabs, dass es ungefähr zwei Jahre dauern wird, bis dieses Betriebssystem von massiven Angriffen betroffen sein wird. 2010 haben wir schon die ersten Bedrohungen entdeckt, die speziell für Windows 7 entwickelt wurden, in den nächsten Monaten erwarten wir da einen signifikanten Anstieg.
  6. Wann erreicht uns eine Angriffswelle gegen Mobiltelefone? Luis Corrons geht davon aus, dass Handys in den nächsten Monaten zwar auch im Visier von Cyber-Kriminellen stehen werden, Anzeichen für eine massive Verbreitung sieht er aber nicht. Die meisten bekannten Bedrohungen zielen bis dato auf Geräte mit Symbian Betriebssystemen. Das wird sich aber ändern. Android rückt immer mehr in den Fokus von Hackern.
  7. Tablets: Luis Corrons geht davon aus, dass Tablet-PCs eine wichtige Rolle in der Malware-Programmierung spielen werden. Die Beliebtheit dieser Geräte sowie die überwältigende Dominanz des iPads werden dafür sorgen, dass Mitbewerber in diesen Marktbereich einsteigen werden und ihn damit auch für Cyber-Kriminelle attraktiver machen.
  8. Auch wenn Mac-Systeme als recht sicher gelten, sind die User schutzbedürftig, denn die Angreifbarkeit von Mac-Systemen nimmt zu. Außerdem können sie, ohne es zu wissen, Windows-Schädlinge übertragen und zur Verbreitung beitragen. Mit dem wachsenden Marktanteil von Apple gibt es auch immer mehr Sicherheitslücken in Mac-Systemen.
  9. HTML5 ist zwar noch nicht auf dem Markt, gilt aber schon jetzt als ein perfektes Ziel für Kriminelle. Die Tatsache, dass keine zusätzlichen Plugins, wie Flash Player, eingesetzt werden müssen und jeder Browser damit beispielsweise Video- und Audio-Dateien direkt abspielen kann, macht es für Hacker noch interessanter Sicherheitslücken ausfindig zu machen. Corrons erwartet die ersten Angriffe in den nächsten Monaten.
  10. Dynamische Verschlüsselung: Verschlüsselte Bedrohungen, die so entwickelt sind, dass sie sich mit einem Server verbinden und ihren eigenen Code verändern, bevor sie identifiziert werden können, werden auch weiterhin auftauchen. Mit Hilfe dieser Schädlinge werden insbesondere Unternehmen attackiert und kritische Unternehmensdaten gestohlen, die auf dem Schwarzmarkt verkauft werden.

Gratis: Die besten Viren-Scanner im Test

+ Gratis Eilmeldungen "Viren Ticker" per E-Mail

  • Top-10 der Gratis-Viren-Scanner,
  • das zeichnet einen guten Viren-Scanner aus,
  • Gratis Eilmeldungen sobald ein neuer Virus auftaucht.
DDV Ehrencodex E-Mail-Marketing
  • Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters.
  • Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter.
  • Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Datenschutzgarantie:

Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters. Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter. Jederzeit abbestellbar durch einen Link im Newsletter.

Weitere Artikel zum Thema

Gratis: Die besten Viren-Scanner im Test

+ "Viren Ticker" per E-Mail

  • Top-10 der Gratis-Viren-Scanner
  • Gratis Virus-Eilmeldungen
DDV Ehrencodex E-Mail-Marketing
  • Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters.
  • Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter.
  • Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Datenschutzgarantie:

Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters. Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter. Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Experten

Rudolf Ring twittert für @Computerwissen

Die von Ihnen eingegebene E-Mail Adresse ist nicht korrekt. Bitte korrgieren Sie Ihre Eingabe und klicken Sie auf "OK":

Bitte wählen Sie mindestens einen Newsletter aus und klicken Sie auf "OK"