Weil sich in der Schattenwelt der Computer-Kriminalität immer mehr Verbrecher tummeln, sinkt für den einzelnen die Gewinnspanne. Cyber-Kriminelle sind deshalb immer stärker darauf bedacht, aus ihren Angriffen möglichst schnell finanziellen Gewinn zu ziehen. Diese Entwicklung prägt nach Ansicht von Trend Micro, einem Hersteller von Sicherheits-Software, 2010 die Bedrohungslage in der IT.
Das zeigt sich zum Beispiel im Geschäftsmodell der Betreiber von Bot-Netzen. Statt sich wie bisher vor allem für die Nutzung ihres Netzes für DDoS-Angriffe und Spam-Lawinen bezahlen zu lassen, wird bei ihnen das Modell "Pay-Per-Install" populärer. Dabei bekommt der Verbrecher Geld für jede erfolgreiche Installation seines Schad-Codes auf einem Rechner.
Trend Micro rechnet auch damit, dass der Missbrauch von Identitäten zunehmen wird. Internet-Verbrecher nutzen aus, dass immer mehr Menschen in sozialen Netzwerken persönliche Informationen preisgeben.
Wer seine Mitarbeiter mit mobilen Geräten wie dem iPhone ausstattet, muss 2010 mit mehr Angriffen auf die Smartphones rechnen. Weil die Geräte immer mehr können, setzen Anwender sie immer häufiger ein - auch für Anwendungen, durch die sensible Daten auf das iPhone gelangen. Die Sicherheitsexperten rechnen damit, dass Nutzer unter anderem vermehrt Bankgeschäfte vom Mobiltelefon aus abwickeln.
Nicht einmal ordnungsgemäß gekaufte Software und Geräte sind laut dem Bericht "The Future of Threats and Threat Technologies - How the Landscape Is Changing" sicher. Anwender müssen damit rechnen, dass ein neuer USB-Stick oder ein Programm zur Medienwiedergabe irgendwo zwischen Hersteller und Einsatzort schon mit Schadprogrammen infiziert wurde.
Cyber-Verbrecher kennen sich mit SEO aus
Cyber-Kriminelle sind mittlerweile offenbar auch gewieft in Suchmaschinenoptimierung (SEO). Trend Micro beobachtet, dass sie ihre Attacken nicht selten nach oft gesuchten Begriffen bei Google oder viel diskutierten Themen bei Twitter ausrichten. Ereignisse wie den Tod von Michael Jackson nutzen sie aus, um daran Angriffe über eigens erstellte infizierte Seiten im Netz aufzuhängen.
Die zunehmende Verbreitung von Cloud Computing wird auch diese Art der Computer-Nutzung zum Spielfeld für Kriminelle werden lassen. Für möglich halten die Experten von Trend Micro beispielsweise Manipulationen der Verbindung, so dass alle Daten eines Anwenders auf dem Weg in die Wolke auf einer für ihn unsichtbaren Seite ausgespäht werden.
Rechenzentren als Angriffspunkt bei Cloud Computing
Cloud Computing bietet noch einen weiteren Angriffspunkt: die Rechenzentren. Wie die Autoren des Berichts von Trend Micro erklären, lässt sich über eine mit schädlicher Software infizierte Seite ein Angriff auf andere Server im gleichen Rechenzentrum starten.
Auch Phishing wird offenbar ein ernsthaftes Problem bleiben. Um das Risiko zu senken, solle ein Unternehmen sich alle möglichen Namen von Internet-Präsenzen sichern, die der eigenen ähneln. Gleichzeitig sollten Firmen darauf achten, dass ihre eigenen Mails in Aussehen und Stil möglichst nicht wie typische Phishing-Mails erscheinen.