Für Klaus Lenssen, den Sicherheitsexperten von Cisco Systems, bot das Jahr 2010 je ein Highlight in positiver wie in negativer Hinsicht. In positiver Hinsicht sei Thorsten Holz, Assistenzprofessor der Bochumer Universität, zu erwähnen, der es durch gezielte Nachforschung zusammen mit seinen Studenten schaffte, das Pushdo/Cutwail-Botnet vom Netz zu nehmen. Als Resultat sank das tägliche Spamvolumen von 350 auf 300 Milliarden E-Mails. In negativer Hinsicht ist Stuxnet der Gewinner des Jahres 2010. Der Wurm steht stellvertretend für eine neue Art zielgerichteter Angriffe, den sogenannten "hyper targeted Attacks". "Dieser Angriff wird sicher nicht der letzte seiner Art gewesen sein", kommentiert Lenssen. "Dennoch wird sich die Zahl in Grenzen halten, wegen des großen Programmieraufwands und den damit verbundenen hohen Kosten."
Des Weiteren hat Cisco die gewinnbringendsten Tätigkeiten der Cyberkriminellen identifiziert. Zu den absoluten Aufsteigern gehören demnach Web Exploits, Datendiebstahl, Trojaner und das so genannte Money Laundering oder Money Muling. Darunter versteht man unfreiwillige beziehungseise blauäugige Geldwäscher, die sogenannten "Money Mules", mit deren Hilfe virtuell erbeutetes Geld auf die Konten von Cyberkriminellen transferiert wird. Eine ziemlich undankbare Tätigkeit, denn die Money Mules werden nach getaner Arbeit von den Auftraggebern in der Regel wie eine heiße Kartoffel fallengelassen, es droht eine Gefängnisstrafe und sie sind zudem noch regresspflichtig. Das meiste Potential für die kommenden Jahre räumt Cisco den Angriffen auf mobile Geräte und VoiP-Missbrauch ein. Daneben gibt es noch Dauerbrenner wie Spy- und Scareware sowie den nicht totzukriegenden Pharma-Spam. Attacken auf soziale Netzwerke befänden sich auf dem aufsteigenden Ast, Phishing- und DDoS-Attacken gerieten langsam ins Abseits.
Gefahren des Social Engineerings
Cyber-Kriminelle bedienen sich gerne des Social Engineerings als Hebel für Ihre Aktivitäten. Social Engineering bedeutet, dass Kriminelle falsche aber vertrauenerweckende Identitäten annehmen, um Daten zu stehen oder mit Gewinnen locken, die sie nicht auszahlen. Bei der Untersuchung dieses Phänomens hat Cisco "sieben tödliche Schwachstellen" bei den Opfern ausgemacht. Die Kriminellen werben mit Sex, missbrauchen Vertrauen oder sprechen gezielt die Gier, Eitelkeit oder Faulheit der Nutzer an. Ein weiterer Trick, ist an das Mitgefühl zu appellieren oder dringenden Handlungsbedarf vorzutäuschen. Falls Sie also jemand mit diesen Mitteln zu unüberlegten Handlungen bewegen will, sollten Sie misstrauisch sein und sich auf jeden Fall an geeigneter Stelle die Echtheit der Angebote versichern lassen.
Ein starker Anstieg sei 2010 bei Java-Exploits zu verzeichnen gewesen, während die Anzahl der Pdf-Exploits relativ stabil geblieben sei und Flash-Exploits abgenommen hätten. Lenssen erklärt sich diese Tatsache unter anderem mit der steigenden Anzahl der bekannten Mac-Schwachstellen. Dazu käme der hohe Verbreitungsgrad von Gadgets wie iPhone und iPad, wodurch sich die Angriffsziele vervielfachten. Auch das beliebte Jailbreaking sei in diesem Zusammenhang nicht ungefährlich, denn die geschlossene Apple-Umgebung böte auch Schutz. Wer sich schlecht programmierte Software auf sein iPhone lädt, kann leicht ungebetene Gäste anlocken.
Spam-Aufkommen sinkt
Eine erfreuliche Nachricht ist hingegen der Rückgang des globalen Spam-Aufkommens in 2010. Dies sei laut Cisco darauf zurückzuführen, dass wichtige Botnets ausgehoben wurden und die gesetzliche Stafverfolgerung zudem härter durchgreift. "Dennoch schlummern in den weiten des World Wide Web mehr Gewinne, als die Cyberkriminellen in der Realität reinwaschen können", erklärt Lenssen.
Dies ist nur ein Auszug aus den Themenfeldern, die Cisco im Annual Security Report 2010 untersucht hat. Den ganzen Report können Sie hier lesen.