Anzeige

Virtualisierung lässt Chancen für Bedrohungen steigen

Cloud Computing und Virtualisierung bieten viele Vorteile und sorgen für erhebliche Kostensenkungen. Da aber bei derartigen Architekturen die Server außerhalb der traditionellen Sicherheitsperimeter liegen, steigen in letzter Konsequenz die Risiken: Den »bösen Jungs« stehen mehr Angriffsflächen offen.

Generell entsteht für die IT-Verantwortlichen mehr Aufwand: Sie müssen zum Beispiel im Rahmen einer Virtual Desktop Infrastructure (VDI) dafür Sorge tragen, dass die bereitgestellten virtuellen Desktops immer die aktuellsten Patchlevel für die Gastbetriebssysteme und die darauf agierenden Applikationen aufgespielt haben.

Anzeige

Betriebssystem-Vielfalt erhöht Komplexität

Experten des Sicherheitsspezialisten Trend Micro erwarten für 2011 einen Anstieg bei Proof-Of-Concept-Angriffen auf Cloud-Infrastrukturen und virtuelle Systeme. Angesichts des Aufbrechens der Desktop-Monokultur auf Windows-Basis – es kommen neuartige Endgeräte ins Spiel, die andere Plattformen verwenden – werden Cyberkriminelle Angriffe auf die in der Cloud vorherrschende Monokultur starten, um herauszufinden, wie sie diese erfolgreich infiltrieren und für ihre Zwecke missbrauchen können.

»Im Lauf der vergangenen Jahre hat Microsoft erfolgreich eine Monokultur an Desktop-Computern geschaffen – was auch bedeutet, dass Cyberkriminelle eine gemeinsame Plattform für ihre Angriffe hatten. Nun drängen immer mehr mobile Geräte auf den Markt, die nicht auf Microsoft-Betriebssystemen basieren«, erläutert Martin Rösler, Director Threat Research bei Trend Micro.

»Cloud-Computing basiert auf Opensource-Betriebssystemen und -Anwendungen – obwohl es diese Systemvielfalt schwieriger macht für Cyberkriminelle, erwarten wir einen Anstieg an kriminellen Aktivitäten in diesem Bereich sowie bei Virtualisierung«, so der Sicherheitsexperte.

Social-Engineering-Tricks nehmen zu

Doch auch der Faktor Mensch verliert seine Wertigkeit nicht, wenn es um die Sicherheit von IT-Architekturen geht. »Social Engineering – also das Ausnützen menschlicher Gutgläubigkeit im Unternehmen, um an vertrauliche Informationen zu kommen – wird auch in diesem Jahr eine große Rolle bei der Verbreitung von Bedrohungen spielen«, lautet die Prognose von Rösler.

Nach Einschätzung der Experten von Trend Micro wird es 2011 eine Zunahme an personalisierten Attacken geben, unter Ausnutzung von sozialen Netzwerken. Das heißt, die Angriffe werden subtiler, während die Website-Infektionen »von der Stange« und die zum Anklicken verleitenden infizierten Webseiten weniger werden.

Malware findet über die Mails in die Unternehmen

Gleichzeitig bleibt die Malware-Verbreitung per Mail ein Thema. Derartige Nachrichten verleiten die Benutzer dazu, auf einen Link zu klicken, der dann zu einem bösartigen Downloader führt. Dieses Konstrukt erzeugt dann wahllos Binärdateien, um unerkannt zu bleiben – wie es bereits Conficker und Zeus-Licat getan haben.

»Angesichts der Browser-Vielfalt und der immer bewusster agierenden Anwender – die beispielsweise die Noscript-Option in Firefox nutzen – sind einige der herkömmlichen Angriffsvektoren nicht mehr so effektiv für die Malware-Industrie, beispielsweise Sicherheitslücken im Browser oder die Infiltration von Web-Servern«, schätzt Rösler den Trend ein. »Aus diesem Grund nutzen Cyberkriminelle immer mehr Social-Engineering-Tricks und verleiten Anwender dazu, etwas vermeintlich Sinnvolles herunterzuladen. So lassen sich sogar vollständig gepatchte und gesicherte Systeme infiltrieren.«

Cyberkriminelle entdecken den Mittelstand

Auch mittelständische Unternehmen gelangen verstärkt in das Fadenkreuz der Cyberkriminellen. Sie bedienen sich dabei illegaler Toolkits, deren Verbreitung im letzten Jahr geradezu explosionsartig zunahm: Diese Werkzeuge machen es leichter, bestimmte Unternehmensarten anzugreifen. So galten die Angriffe mit Zeus in erster Linie kleinen Unternehmen.

Derartig zielgerichtete und an die jeweiligen Bedingungen angepasste Angriffe werden aller Voraussicht nach weiter zunehmen und dabei immer raffinierter werden, wobei sowohl bekannte Markenunternehmen als auch wichtige Infrastrukturen Ziel sein könnten. Auch die Sicherheitsanbieter selbst werden 2011 sehr wahrscheinlich Ziel von Angriffen werden, um so Verwirrung und Unsicherheit unter den Nutzern zu stiften.

 Rainer Huttenloher

Anzeige