Während die Wirtschaftsprognosen für 2009 ihren Schatten voraus werfen, geht eine neue Virengeneration fast unbemerkt zum Angriff über.
Panikmache, oder reelle Bedrohung?
Gewiss ist, dass die Virenschreiber so aktiv sind wie nie zuvor, bieten sich doch mit der zunehmenden Verfügbarkeit von persönlichen Informationen in Social-Networking-Seiten wie Facebook oder Xing völlig neue Möglichkeiten zur Beschaffung von Daten und Kontrolle von Rechnern. Da Mitarbeiter vieler Unternehmen ihre Zugänge zu diesen Dienstleistungen auch vom Firmennetzwerken nutzen, können gehackte Webseiten hier besonders gefährlich werden.
Betrachtet man hierzu den Trend vieler Unternehmen, im kommenden Jahr ihre Ausgaben auch auf dem Sicherheitssektor zu kürzen, kann man die Datendiebe eigentlich nur beglückwünschen. Bereits im vergangenen Jahr kam es zu einer neuen Bedrohung durch Netzwerke von befallenen Rechnern und viele der Angreifer versuchten über Schwachstellen und Sicherheitslücken in Browsern direkten Einfluss auf die Computer der Benutzer zu nehmen.
Phishing, also Diebstahl von Zugriffsinformationen für Internetbanking oder Firmennetzwerke, war nach wie vor eine sehr beliebte Taktik - vor allem im Hinblick auf die großen Ereignisse des Jahres, wie der Präsidentenwahl in Amerika und die angehende Wirtschaftskrise, die den Angreifern genug Informationsmaterial zur Irreführung der Benutzer lieferten.
„Unser Jahresrückblick und der Ausblick auf 2009 zeigt eine Vielfalt an Bedrohungen im Securitybereich und die Szene professionalisiert sich von Jahr zu Jahr", so Peter Geytenbeek, Manager von Symantec. „In dem Maß, in dem die Kriminellen neue Instrumente und Methoden entwickeln - um sich weltweit auf Kosten der Anwender zu bereichern - in dem Maß müssen sich auch die Maßnahmen zu ihrer Bekämpfung und zum Schutz vor solchen Attacken ändern."
Bootkits, Kontrolle per Hardware
Das kommende Jahr stellt die Sicherheitsexperten vor eine Reihe von neuen Herausforderungen. Besonders das Aufkommen von Bootkits, die die Übernahme des Rechners über den Startsektor erlauben, gestaltet die Abwehr schwierig. Oft hilft hier nur eine Prävention, da eine Säuberung des befallenen Systems nur unter großem Aufwand mit oft erheblichem Datenverlust verbunden ist. Wird die Übernahme des Rechners nicht festgestellt, wird er zum Datenspion und Komplizen der Hacker. Dann können Passwörter ausgelesen und für den Missbrauch versandt werden.
Der Schwarzmarkt boomt
Die vorausgesagte Wirtschaftskrise bietet vielerlei Möglichkeiten illegal erworbene Informationen gewinnbringend zu verkaufen. Gerade die Wertschöpfung im Bereich der Cyberkriminalität hat sich in den vergangenen Jahren drastisch erhöht. Geschätzt wird der Umsatz mit gestohlenen Daten und kriminellen Dienstleistungen schon auf mehrere Milliarden Dollar - lohnenswerte Ziele also, die dafür sorgen, dass der Diebstahl von Informationen auch im kommenden Jahr weiter ansteigen wird.
Die Spammer erholen sich
Auch der Spamlevel, der nach der Abschaltung des McColo-Netzwerkes, kurzzeitig um mehr als fünfundsechzig Prozent gesunken ist, erholt sich wieder. Experten schätzen, dass es nicht lange dauern wird, bis wieder ein Spamanteil von fünfundachtzig Prozent erreicht werden wird. Weiterhin werden sich Spammer auf die stark belastbaren Bot-Netzwerke konzentrieren. Ein Bot-Netzwerk besteht aus vielen Rechnern ahnungsloser Internetbenutzer die durch einen Trojaner infiziert wurden. Der Spammer kann so ohne großes Risiko über ein Netzwerk von tausenden Computern seine Mails versenden. Selbst wenn einige der Rechner ausgeschaltet oder gesperrt werden, gibt es keine gröberen Einbußen der Leistung.
Virtualisierung der Serverlandschaft
Weitere Entwicklungen erwarten die Experten im Virenschutz und Systemschutz bei der Virtualisierungen von Servern. Bei der Virtualisierung werden auf der Hardware Basissysteme installiert, auf denen die vom Anwender benutzten Systeme ausgeführt werden. So kann zum Beispiel ein Windows-Server relativ leicht von einer Serverhardware auf eine andere übertragen werden. Was allerdings passieren sollte, wenn Angreifer einen Weg in die Basissysteme finden, ist heute noch nicht auszudenken.