Die guten alten Zeiten, als Malware-Autoren eine einzige Schadsoftware schrieben und diese mit unterschiedlichen Techniken verbreiteten, sind längst vorbei. Der Trend geht heute klar hin zu ausgefeilten Malware-Cocktails, die aus einem ganzen Spektrum von Schadprogrammen unterschiedlichen Typs oder auch aus denselben Typen mit unterschiedlichen Wirkungsweisen bestehen. Die nachstehenden Sicherheitsfälle haben 2010 geprägt und werden auch 2011 für Gesprächsstoff sorgen.
Stuxnet
Das Auftauchen der raffinierten Schadsoftware Stuxnet zählte im vergangenen Jahr zu einem den bedeutendsten Vorfälle im Bereich Datensicherheit. Die Gefährlichkeit des Wurms besteht in seinem Modellcharakter für die Entwicklung weiterer Stuxnet-Varianten und damit für die Entstehung einer neuen Klasse von Malware. Norman geht davon aus, dass Stuxnet andere Schadsoftware-Programme inspirieren wird, die auf spezielle Systeme, beispielsweise im Infrastrukturbereich für Strom, Wasser, Kommunikation, Automation und Produktion, abzielt. Dies bedeutet, dass Unternehmen nicht herumkommen, für den Schutz ihrer Systeme und Daten mehr Prävention zu betreiben. Dabei müssen bei der zu erwartenden Flut unbekannter Malware die Schutzlösungen mit proaktiven Komponenten und Technologien arbeiten, um ihre Funktionen erfüllen zu können. Weiter werden Patch-Management-Lösungen für Unternehmen ein unverzichtbares Instrument, um die Lücken, die Anwendungen und Betriebssysteme bei der Auslieferung haben, schnell zu schliessen.
Programmfehler in Anwendungen
In den vergangenen Jahren hat die verbesserte Sicherheit von Betriebssystemen die Angriffe auf Schwachstellen in Anwendungen verschoben, 2010 insbesondere auf Adobe und Apple. Für das Jahr 2011 rechnet Norman mit einer weiteren Zunahme beim Ausnutzen von Programmfehlern in Anwendungen. Malware-Cocktails werden 2011 wahrscheinlich mit Neuerungen bei Rootkits und automatischen Updates in Erscheinung treten.
Social-Media-Plattformen im Fokus
Angriffe auf Social Media-Plattformen haben im Jahr 2010 erheblich zugenommen.
Das Potenzial für «leicht verdientes Geld» ist zu gross, um von Internetbetrügern ignoriert zu werden. /


Ein Beispiel für aktuell kursierende Social-Media-Malware ist W32/Koobface. Die ersten Exemplare tauchten erstmals 2008 auf, mittlerweile stellt Koobface eine erhebliche Gefahr für Facebook-Nutzer dar. Koobface durchsucht die Cookies auf dem PC nach den Login-Daten für Social-Media-Plattformen, stellt eine Verbindung zu den Seiten her und versendet automatisch Nachrichten mit bösartigen Links an die Kontakte des Nutzers auf den jeweiligen Seiten. Der im Jahr 2010 meistgenutzte Verbreitungsweg für Malware über infizierte Webseiten wird auch 2011 die Hauptrolle spielen. Für die Malware-Verbreitung über Social-Media-Plattformen geht Norman von einer erheblichen Zunahme sowie von trickreicheren Verbreitungsverfahren aus.
Gefälschte Antivirenprogramme
Rogue-Software (gefälschte Antivirenprogramme) gibt es schon relativ lange und ihre Verbreitung hat in den vergangenen Jahren weiter sprunghaft zugenommen. Sie sind ausgesprochen unangenehm, da sie aus zahlreichen unterschiedlichen Malware-Komponenten zusammengesetzt sind und sich schlecht vom infizierten PC entfernen lassen. Aufgrund ihres Potenzials für das schnelle Geld geht Norman davon aus, dass solche Softwareprogramme weiter zu den Top-Bedrohungen gehören werden.
Conficker
Obwohl die Conficker-Infektionswelle nach ihrem Höhepunkt im Jahr 2009 abgeebbt ist, sollte die Infektionsgefahr, die von dem Computer-Wurm ausgeht, nicht auf die leichte Schulter genommen werden. Von W32/Conficker existieren mehrere Varianten; der Wurm verbreitet sich über Netzwerke und verändert sich selbst mittels Downloads aus dem Internet.
Malware-Trends 2011 im Überblick
Folgende Sicherheitstrends werden mit grosser Wahrscheinlichkeit 2011 im Zentrum der Aufmerksamkeit stehen:
– Mehr und zunehmend raffiniertere Ausbeutung von sozialen Netzwerken. Da diese ständig wachsen und zunehmend auch von Unternehmen verwendet werden, werden sie zu einem immer interessanteren Ziel für Cyberkriminelle.
– Rogue-Software wird weiterhin stark verbreitet sein. Das Potenzial für «leicht verdientes Geld» ist zu gross, um von Internetbetrügern ignoriert zu werden.
– Die Malware-Cocktails werden fortbestehen, flexibler werden, und die fortgeschrittene Rootkit-Technologie wird sich weiterentwickeln.
– Die Stuxnet-Malware wird andere Schadsoftware-Programme inspirieren, die auf spezielle Systeme, beispielsweise im Infrastrukturbereich für Strom, Wasser, Kommunikation, Automation und Produktion, abzielen.
– Automatische Malware-Updates werden innovativer.
– Es wird mehr Schadsoftware für Handheld-Geräte auftauchen.
– Der Fokus auf virtualisierte Umgebungen wird grösser.
– Vorschläge für eine strengere Regulierung des Internets werden aufkommen und diskutiert werden.