In den letzten Jahren haben sich unter dem Schlagwort "Web 2.0" verschiedene Werkzeuge und Services etabliert, die Internet-Nutzern eine aktivere Rolle bei der Erstellung von Inhalten ermöglichen. Dieser populäre Trend veranlasste viele Unternehmen, ihre Web-Seiten durch Remote-Funktionen, Applikationen und andere Objekte zu erweitern, um den Aufbau von Communities zu fördern und Anwender-Input einzubinden. Dadurch sind enorme Sicherheitsrisiken entstanden, wie der starke Anstieg Web-basierter Angriffe in 2007 beweist.
Zwischen dem 1. Quartal 2005 und dem 4. Quartal 2007 verzeichnete Trend Micro einen Zuwachs von 1.564 Prozent bei Web-basierten Bedrohungen. Diese Angriffe können sich in der Durchführung erheblich voneinander unterscheiden, haben jedoch eines gemeinsam: die Nutzung des Webs, zum Beispiel für den Download und die flexible Kombination neuer Malware-Komponenten, die heimliche Installation von Malicious Codes beim Besuch manipulierter, an sich seriöser, Internet-Angebote oder die Verbreitung von Links zu Phishing-Webseiten.
Scan-basierte Sicherheitslösungen reichen 2008 nicht mehr aus
Diese drastische Verschiebung der Bedrohungslandschaft erfordert 2008 von Sicherheitsanbietern neue Lösungsansätze, da rein Scan-basierte Lösungen mit der Abwehr der sich kontinuierlich verändernden Web Threats überfordert sind. Trend Micro hat diese Entwicklung bereits 2006 prognostiziert und mit der Web Threat Protection-Technologie reagiert, die sukzessive in alle Trend Micro Lösungen integriert wird. Web Threat Protection kombiniert Informationen aus verschiedenen Datenquellen wie Web- und Email-Reputation sowie Botnet-Identifikation, um Anwender bei der Internet-Nutzung in Echtzeit schützen zu können. Diese absolute Aktualität der Sicherheit ist mit dem herkömmlichen Zyklus aus Malware-Erkennung, Pattern-Generierung und -Verteilung nicht zu erreichen.
Malware-Szene sucht fieberhaft nach Schwachstellen
Nach Erkenntnissen von Trend Micro setzte die Malware-Szene auch 2007 ihre Suche nach Schwachstellen unvermindert fort. So wurde im Februar mit TROJ_DROPPER.FC eine Schwachstelle in einer weit verbreiteten Software angegriffen, die der Hersteller kurz zuvor in einem Security Bulletin beschrieben hatte. Mittlerweile existieren mehrere Tausend dieser Exploits für unterschiedlichste Software. Auch im vergangenen Jahr gelang es der Malware-Szene mehrfach, ihre Angriffe vor Verteilung entsprechender Patches zu starten. Zusätzliche Brisanz ist 2008 durch die wachsende Verbreitung so genannter Widgets zu erwarten. Diese Mini-Web-Applikationen sind aufgrund der Verwendung von asynchronem JavaScript und XML (Ajax) sowie fehlender Sicherheitsvorkehrungen besonders anfällig für Angriffe.
Prognosen für 2008
- Legacy Code (ältere, übernommene Programmbestandteile) in Betriebssystemen und Schwachstellen in populären Applikationen werden von Kriminellen ausgenutzt, um Code einzuschleusen, der wiederum das Ausführen von Malware ermöglicht. Ziel ist der Diebstahl vertraulicher Informationen.
- Bekannte Websites aus allen Bereichen wie beispielsweise Social Networking, Banking, Auktionen, Online-Gaming etc., stehen weiterhin auf der Liste der Angriffsziele und werden für die Verbreitung von Links zweckentfremdet, die auf Malicious Codes für Phishing und Identitätsdiebstahl führen.
- Geräte ohne Sicherheitsmanagement - wie zum Beispiel Smartphones, MP3-Player und Spielkonsolen - sind aufgrund der wachsenden Funktionalität einfache Schlupflöcher in Unternehmensnetze. Öffentliche Zugangspunkte in Hotels, Cafes etc. werden zur Verbreitung von Malware genutzt.
- Über E-Mail, Instant Messaging sowie File-Sharing-Dienste wird weiterhin in starkem Maße gefährlicher Content verbreitet. Durch die gezielte Anpassung der Inhalte an die thematischen und regionalen Interessen bestimmter Anwendergruppen erzielen Kriminelle einen hohen Verbreitungsgrad. Ziel ist der Ausbau von Bot-Netzen sowie Datendiebstahl.
- Datenschutz und Sicherheitsstrategien für Software werden aufgrund der wachsenden Bedrohung zum Standard im Lebenszyklus kommerzieller Software. Darüber hinaus rücken Verschlüsselungstechnologien in den Fokus, die Informationen während der Übertragung und im Speicher schützen.