Mehr iPhone-Angriffe

12 Sicherheitsprognosen im Realitäts-Check

Thomas Pelkmann ist freier Journalist in München.

Prognose 2: Social Engineering als bevorzugter Überträger von Schadprogrammen. Immer mehr Angreifer richten ihre Attacken direkt gegen Endanwender. Der Trick dabei ist es, den Usern das Gefühl zu geben, dass sie etwas vollkommen Richtiges tun. So bringt man sie unbewusst dazu, Malware herunterzuladen oder vertrauliche Daten preiszugeben. Social Engineering ist schon heute einer der beliebtesten Angriffsformen, da sie unabhängig von Betriebssystemen oder Browsern ist und direkt auf den Nutzer zielt.

Social Engineering überträgt Schadprogramme

Aktueller Status: Trifft zu. Dank Web 2.0 ist Social Engeneering um ein Vielfaches effektiver geworden. Angreifer wenden die Gewohnheiten von Social Networking-Nutzern gegen sie und erfinden kreative Tricks, um diese mit Phishing-Nachrichten oder gefälschten Freundschaftsanfragen dazu zu bringen, Malware herunterzuladen oder vertrauliche Daten preiszugeben.

Prognose 3: Betrügerische Anbieter von angeblicher Sicherheitssoftware verstärken Aktivitäten. Betrugsversuche mithilfe gefälschter Sicherheits-Software werden 2010 ein neues Niveau erreichen. So hat Symantec beobachtet, wie einige Händler mittlerweile kostenlose Anti-Viren-Software legaler Anbieter unter neuem Namen als eigene Produkte verkauften. In solchen Fällen erhalten die Käufer ein technisch funktionierendes Tool, das sie an anderer Stelle aber kostenlos bekommen hätten.

Aktueller Status: Trifft weitestgehend zu. Gefälschte Sicherheitssoftware bleibt ein großes Problem, mit denen sich die Sicherheitsbranche sowie Verbraucher auseinandersetzen müssen. Die Händler dieser Produkte schöpfen allerdings das volle Potenzial dieses Modells noch nicht aus.

Prognose 4: Anwendungen von Drittanbietern für Social Networking Plattformen geraten ins Visier. Die Betreiber von Sozialen Netzwerken öffnen ihre Plattformen über Software-Schnittstellen, damit Dritte dafür eigene Programme entwickeln können. Angreifer werden das ausnutzen, indem sie Fehler in eben diesen Drittanbieter-Applikationen verwenden, um sich Zugriff auf Benutzerkonten zu verschaffen.

Zur Startseite