Mehr iPhone-Angriffe

12 Sicherheitsprognosen im Realitäts-Check

03.09.2010 von Thomas Pelkmann
Normalerweise interessiert sich niemand für sein Geschwätz von gestern. Symantec aber traut sich, seine Sicherheitsprognosen von Ende 2009 auf den Prüfstand zu stellen. Was wahr geworden ist, und was nicht.

Über die Jahre, in denen Apple-Produkten zwar einen guten Ruf genossen, über ein reines Nischendasein aber nicht hinauskamen, galten iMacs, Macbooks und erst Recht das iPhone als sicher. Wenn irgendwo von Viren und Schadsoftware die Rede war, dann waren fast immer andere betroffen: Einem Mac passierte das nur in absoluten Ausnahmefällen, und wenn, dann meistens als Überträger von Viren für Windows-Rechner.

Mit dem wachsenden Erfolg von iPhone & Co. scheinen sich diese paradiesischen Zustände nun dem Ende zuzuneigen, wie Symantec in der Revision seiner Vorhersagen zu den eigenen Sicherheitstrends 2010 feststellt. Schon Ende 2009 hatte das US-amerikanische Software-Unternehmen im übrigen auf diese Entwicklung hingewiesen. Was sonst noch prognostiziert wurde und was daraus geworden ist, zeigt die folgende Übersicht.

Prognose 1: Antivirus-Produkte genügen nicht. Bereits Ende 2009 zeichnete sich ab, dass sich polymorphe Schadprogramme explosionsartig verbreiten werden. Darunter ist Malware zu verstehen, die permanent mutiert und sich ständig mit neuen Formen tarnt. Wer solche Schad-Software nur mit Signaturmustern und heuristischen Analysen aufhalten will, werde nicht Schritt halten können, so Symantec Ende des vergangenen Jahres. Vielmehr würden Ansätze wichtig, die über die reine Analyse von Schadcode hinausgingen.

Aktueller Status: Trifft zu. Allein Symantec entwickelte im vergangenen Jahr genau 2.895.802 neue Signaturen. Das ist eine Steigerung um 71 Prozent gegenüber dem Vorjahr und bildet zugleich die Hälfte aller Signaturen, die je von Symantec entwickelt wurden. In diesem Jahr hat Symantec auch schon 1,8 Millionen neuer Signaturen geschrieben, aber zugleich 124 Millionen individuelle Malware-Programme erfasst. Allein diese quantitative Diskrepanz zeigt, dass rein reaktive Verfahren neuen Schadcode nicht komplett erfassen können.

Prognose 2: Social Engineering als bevorzugter Überträger von Schadprogrammen. Immer mehr Angreifer richten ihre Attacken direkt gegen Endanwender. Der Trick dabei ist es, den Usern das Gefühl zu geben, dass sie etwas vollkommen Richtiges tun. So bringt man sie unbewusst dazu, Malware herunterzuladen oder vertrauliche Daten preiszugeben. Social Engineering ist schon heute einer der beliebtesten Angriffsformen, da sie unabhängig von Betriebssystemen oder Browsern ist und direkt auf den Nutzer zielt.

Social Engineering überträgt Schadprogramme

Aktueller Status: Trifft zu. Dank Web 2.0 ist Social Engeneering um ein Vielfaches effektiver geworden. Angreifer wenden die Gewohnheiten von Social Networking-Nutzern gegen sie und erfinden kreative Tricks, um diese mit Phishing-Nachrichten oder gefälschten Freundschaftsanfragen dazu zu bringen, Malware herunterzuladen oder vertrauliche Daten preiszugeben.

Prognose 3: Betrügerische Anbieter von angeblicher Sicherheitssoftware verstärken Aktivitäten. Betrugsversuche mithilfe gefälschter Sicherheits-Software werden 2010 ein neues Niveau erreichen. So hat Symantec beobachtet, wie einige Händler mittlerweile kostenlose Anti-Viren-Software legaler Anbieter unter neuem Namen als eigene Produkte verkauften. In solchen Fällen erhalten die Käufer ein technisch funktionierendes Tool, das sie an anderer Stelle aber kostenlos bekommen hätten.

Aktueller Status: Trifft weitestgehend zu. Gefälschte Sicherheitssoftware bleibt ein großes Problem, mit denen sich die Sicherheitsbranche sowie Verbraucher auseinandersetzen müssen. Die Händler dieser Produkte schöpfen allerdings das volle Potenzial dieses Modells noch nicht aus.

Prognose 4: Anwendungen von Drittanbietern für Social Networking Plattformen geraten ins Visier. Die Betreiber von Sozialen Netzwerken öffnen ihre Plattformen über Software-Schnittstellen, damit Dritte dafür eigene Programme entwickeln können. Angreifer werden das ausnutzen, indem sie Fehler in eben diesen Drittanbieter-Applikationen verwenden, um sich Zugriff auf Benutzerkonten zu verschaffen.

Aktueller Status: Trifft weitestgehend zu. Eine direkte Nachverfolgung solcher Angriffsszenarien ist schwierig. Das Feedback und die Analysen von URL-Adressen lassen aber den Schluss zu, dass Soziale Netze im Jahr 2010 eine größere Anzahl an Sperren für schadhafte Inhalte auslösen werden als 2009. Dieses Jahr bezog sich einer unter 301 Webvorfällen auf eine Social-Networking-Site, in 2009 war es nur einer von 451.

Prognose 5: Windows 7 wird als Zielsystem populär. Microsoft hat bereits die ersten Sicherheits-Patches für sein neues Betriebssystem veröffentlicht. Das ist normal, hieß es damals: Je komplexer der Code, desto wahrscheinlicher ist es, dass Sicherheitslücken übersehen werden.

Windows 7 - als Betriebssystem und als Angriffsziel populär

Aktueller Status: Trifft teilweise zu. Bisher gab es überraschenderweise nur einen einzigen Großangriff gegen eine Sicherheitslücke bei Windows 7. Der Angriff erfolgte über die Malware Stuxnet. Ein Grund dafür: Hacker wählen immer den Weg des geringsten Widerstands. Sie konzentrieren sich deshalb lieber auf die vielen leichten Fehler in Browsern und Web-Anwendungen.

Prognose 6: Immer mehr Fast-Flux-Botnets. Fast-Flux ist eine Technik, mit dem Botnets ihre Infrastruktur aus Kommando-Servern, Phishing- und schadhaften Websites ständig modifizieren. So wird es schwierig, Standort und Struktur solcher Schadnetze nachzuvollziehen. Da es der Sicherheitsindustrie immer besser gelingt, gewöhnliche Botnets auszuhebeln, werden die Betreiber dieser illegalen Netze auf die Fast-Flux-Technik umstellen.

Aktueller Status: Trifft teilweise zu; ist weiterhin möglich. Bislang wurden in diesem Jahr keine großen Bedrohungen erfasst, die sich dem Fast-Flux-Verfahren bedienten. Das sollte aber nicht zu der Annahme verleiten, dass das auch so bleibt. So ist erst kürzlich das Storm-Botnet wieder stärker aufgetaucht, das mit dem Fast-Flux-Verfahren arbeitet.

Prognose 7: URL-Abkürzungsdienste stehen bei Phishing-Betrügern hoch im Kurs. Nutzer können häufig nicht wissen, wohin sie über eine gekürzte URL gelangen. Phishing-Betrüger nutzen diese Links, um beispielsweise URL-Filter zu umgehen.

Aktueller Status: Trifft zu. Gekürzte URLs erfreuen sich unter Spammern größter Beliebtheit. Auf dem (vorläufigen) Höhepunkt im Juli 2009 enthielten noch 9,3 Prozent der Spam-Nachrichten einen abgekürzten Link. Im April 2010 hat sich diese Zahl mit 18 Prozent fast verdoppelt.

Gekürzte URLs bringen doppelten Schaden

Prognose 8: Schadprogramme für Mac und mobile Endgeräte sind auf dem Vormarsch. Die Anzahl der Angriffe auf Betriebssysteme oder Plattformen hängt direkt mit ihrem Marktanteil zusammen. Weil Macs und Smartphones im Jahr 2010 an Popularität gewinnen, werden mehr Angreifer Malware für diese Geräte schreiben.

Aktueller Status: Trifft teilweise zu; weiterhin möglich. Bisher hat Symantec einige Malware-Varianten für das Mac Betriebssystem OS X identifiziert. Keiner war allerdings eine echte Bedrohung. Auch iOS-Geräte wie das iPad oder iPhone sind aus Kundensicht weiterhin sicher. Symantec hat aber beobachtet, dass über den App-Store von Apple Anwendungen verkauft werden, die ein schadhaftes Verhalten zeigen. Die Plattform wurde also angegriffen, jedoch nicht auf die erwartete Art und Weise.

Prognose 9: Spezialisierte Malware. 2009 wurde hoch spezialisierte Malware entdeckt, die gezielt Geldautomaten ins Visier nahm. Dieser Trend setzt sich 2010 fort.

Aktueller Status: Trifft teilweise zu; ist weiterhin möglich. Symantec hat keine weitere Verbreitung spezialisierter Malware entdeckt. Es gibt jedoch Anzeichen, dass sich der Trend dennoch fortsetzen wird. Die Malware Stuxnet etwa wurde speziell dafür geschrieben, um in SCADA-Daten Dokumente zu stehlen.

Prognose 10: Ausgeklügeltere CAPTCHA-Technologie. Website-Betreiber setzen wirksame CAPTCHA-Technologien ein, damit Spammer diese Codes nicht automatisch knacken können. Dies führt dazu, dass - vor allem in Schwellenländern - reale Personen neue Konten für das Spamming manuell generieren müssen.

CAPTCHAS manuell eingeben für 80 Cents

Aktueller Status: Trifft zu. Ende April berichtete die New York Times über Spammer, die Arbeiter in Schwellenländern dafür bezahlen, CAPTCHA-Codes einzutippen und so neue, legale E-Mail-Konten zu generieren. Dem Bericht zufolge verdienten die Arbeiter zwischen 80 Cents und 1,20 US-Dollar für 1.000 CAPTCHAS.

Prognose 11: Spam via Instant Messaging (IM). Auf ihrer Suche nach neuen Möglichkeiten, das CAPTCHA-Verfahren zu umgehen, wenden sich Online-Kriminelle verstärkt Angriffen auf Instant-Messaging-Systeme und -Anwender zu. Sie setzen auf Spam-Nachrichten, in die sie gefährliche Links einfügen. Ende 2010 wird eine von 300 IM-Mails eine URL enthalten. Einer von zwölf dieser Links wird auf eine Website verweisen, die für das Hosting von Malware bekannt ist.

Aktueller Status: Trifft zu. Die Daten von Symantec - Stand Juni 2010 - lassen darauf schließen, dass eine von 387 IM-Nachrichten eine Form von Hyperlink enthält und einer von acht Hyperlinks auf eine schadhafte Website verweist.

Prognose 12: Spam E-Mails in anderen Sprachen als Englisch nehmen zu. Mit der Verbreitung von Breitbandanschlüssen weltweit, vor allem aber in Schwellenländern, wird das Spam-Aufkommen in nicht englischsprachigen Ländern deutlich zunehmen. Für einige europäische Länder prognostiziert Symantec, dass der Anteil von lokalisiertem Spam über 50 Prozent liegen wird.

Englisch bleibt die Spam-Sprache

Aktueller Status: Trifft noch nicht zu. Tiefer gehende Analysen zeigen, dass bei einigen Domains Spam-Raten von mehr als 50 Prozent in der jeweiligen Landessprache verzeichnet werden. Allerdings ist dieser Trend nicht eindeutig. In Brasilien beispielsweise ist das Spam-Aufkommen in Landessprache von einem Höchststand von etwa 41 Prozent in 2009 in diesem Jahr auf 29 Prozent gefallen.