5 Cyberthreats Watch 2011
Keywords wie Phishing, Hackern und Malware sind Teil des gemeinsamen Cybersecurity Diskurses vertraut an fast jeder mit einem Computer und eine Internetverbindung geworden. Aber wie wir begeben Sie sich auf ein neues Jahr, und unsere Online-Konnektivität steigt, gibt es eine neue Charge von Bedingungen sogar, denen der lässige Computerbenutzer beachten sollten.
SecurityNewsDaily blickte zurück auf die Gefahren, die schockiert und Angst im Jahr 2010, und sprach mit Cyber-Experten erhalten einen Griff auf welche Bedrohungen im Jahr 2011 entstehen.
Hacktivismus
In der zweiten Hälfte des Jahres 2010 dominiert kein einziges Thema Cybersicherheit Nachrichten über WikiLeaks. Aus dem ursprünglichen Dokument Leck auf die nachfolgenden Denial-of-Service Angriffe gegen Visa, MasterCard, PayPal und Amazon schien auch die wenigsten technisch versierte Person eine Meinung über WikiLeaks und ihren Gründer Julian Assange.
In einem Bericht mit dem Titel "Verteilt Denial-of-der Service Angriffe gegen unabhängige Medien und Menschenrechte Sites" fanden Forscher an der Harvard University, dass mehrere hochkarätige Medien und Menschenrechtsorganisationen Websites DDoS-Attacken im Jahr 2010 zum Opfer fiel.
Die angegriffen enthalten Blogging-Plattform WordPress, Twitter und Websites für australische Parlament, die Motion Picture Association of America und die Recording Industry Association of America. Letztere wurden zwei alle durch das Online-Forum "4chan" für ihre Verbindung mit File-sharing Dienst The Pirate Bay Herunterfahren geschlagen. Und PayPal und MasterCard wurden gezielt für DDoS-Angriffe im Dezember weil sie Kunden senden von Geld an WikiLeaks abgeschnitten).
Sicherheit verletzt wie diese haben mit dem Label "Hacktivismus"--sie für finanziellen Gewinn nicht durchgeführt werden, sondern weil die Hacker die Ziele und Praktiken der Ziel-Websites nicht zustimmen. Hacktivismus Angriffe wie diese sind "die Zukunft der Cyber-Proteste," sagte PandaLabs Forscher Sean Paul Correll.
Gadgets und Smartphones
Smartphones und Tablet-Computer geben ihren Besitzern die Freiheit in Verbindung zu bleiben, wohin sie gehen. Es ist ein Feature, das Cyberkriminelle könnte nicht glücklicher zu sein.
"Mobile Geräte können ungeahnte Vektoren für Schadcode, bieten", sagte Don Jackson, Leiter des Nachrichtendienstes der Bedrohung für die Cyber-Sicherheit Firma SecureWorks.
Ein Vektor, der vielleicht die größte Gefahr darstellt ist online-Banking-Transaktionen per Telefon, vor allem auf dem iPhone und seine iOS getan.
Patricia Titus, Vice President und chief Information Security Officer bei Unisys, eine Information-Technologie-Unternehmen, fasste die Situation.
"Wo das Geld, das ist, wohin die Verbrecher", sagte Titus SecurityNewsDaily.
Leider aufrichtig nicht das Sprichwort der Sicherheit in den Zahlen im Falle der Cybersicherheit sein.
Die große Popularität des iPhone und anderen Geräten mit iOS wie das iPad bedeutet "das iPhone und die vielen Dienste gehostet auf diesen Geräten sicherlich einen wertvollen und begehrten Ziel geworden", sagte Kurt Baumgartner, senior Malware Researcher bei Kaspersky Lab.
Auch internetfähige Spielekonsolen wie die Xbox nicht unverwundbar gegen Korruption, sagte Jackson SecurityNewsDaily. Jedes Gerät, insbesondere mit USB-Storage-Funktionen, kann eingesetzt werden, von kriminellen Zugriff auf Informationen oder Systeme mit beschädigte Software zu infizieren.
Der Cloud
Es liegt dort über Sie zu schweben. Es ist ein hohes Maß an Bequemlichkeit hinzufügen, um alltägliche Aufgaben mit Remoteservern Umgang mit Datenverarbeitung und Aufbewahrungspflichten, die traditionell unter der Leitung von Personal Computern.
Doch die Prognose könnte düster.
In der Cloud-basierte File-sharing Dienst Rapidshare (www.rapidshare.com) wurde vor kurzem ein Stück Malware erkannt. Die Malware, Trojaner-Dropper.Win32.Drooptroop.jpa genannt besorgt Kaspersky Lab Forscher Vicente Diaz, weil es im Körper von den Rapidshare Link erscheint nicht, und daher in der Lage war, traditionelle Sicherheitsfilter auszuweichen.
Da immer mehr Unternehmen ihre Programmierung Aufgaben in diesen riesigen remote-Servern verschieben, Analysten der Cyberkriminelle werden auf die neue Landschaft anpassen und entwickeln Methoden der Daten in der Cloud gefährden.
Social-Engineering
Im Dezember ein Social-Engineering-betrug Viral verbreiten über Twitter, Täuschung von Nutzern zu glauben, dass sie einen Computer-Virus hatten, dann überzeugen sie antivirus-Software herunterladen. Kredit: Sophos.com
Es ist nicht ganz neu, aber soziale engineering Attacken-Betrügereien, die psychologischen Manipulation Überzeugungsarbeit, vertraulichen Informationen preiszugeben oder gefälschte Antiviren-Software - Kauf werden weiterhin eine Bedrohung im Jahr 2011 sein. Wieder ist es ein Fall von Gefahr in Zahlen.
Diese Zahlen schweben irgendwo rund 500 Millionen, die die Menge der Menschen, die Facebook nutzen. Social Engineering-Angriffe zu gedeihen auf Facebook und Twitter wegen der riesigen Pool von potentiellen Opfern, von denen viele eine konstante Facebook-Verbindung auf ihren Smartphones pflegen.
Die nigerianischen Betrug Scam ist ein Beispiel für einen Social-Engineering-Angriff – die E-mails versprach, eine große Summe Geld gesendet werden würde für Menschen, die die Betrüger eine kleine "Advance Fee," verdrahtet in der Regel über Western Union.
"Variationen über den nigerianischen Scam weiterhin bestehen und Arbeit, die scheint lächerlich zu reden, aber sie sind noch nicht abgeschlossen," sagte Kaspersky-Lab Baumgartner. "Social-networking-Lieferung und social-Networking-Verwandte Bedrohungen, wie Sie missbrauchen Twitter Trends, Googles hot Topics und über Facebook und MySpace Links und Malware liefern weiterhin."
Wir freuen uns schon auf 2011, hinzugefügt Baumgartner, dass Social Engineering-Angriffe geworden, "überzeugender, anonymer, internationaler und mehr professionell gemacht."
Ein entscheidender Faktor für die gefährliche Effizienz des Social Engineering-Angriffe ist die URL-Shortener, ein Programm – gibt es mehrere, darunter bit.ly und tinyurl.com –, die lange Web-Adressen besser kondensieren die maximale Zeichenanzahl in Twitter und Facebook-Nachrichten passen. URL Shorteners werden als gefährlich in der Cyber-Welt gesehen, weil Angreifer die verkürzte Adresse verwenden können, um Malware zu verstecken.
Ende Dezember hat ein Informatikstudent namens Ben Schmidt der URL-Shortener Gefahr einen Schritt weiter, wenn als ein Proof-of-Concept-Experiment, er entwarf, wie er es nannte "Böse URL Shortener," die nicht nur die Webadresse verdichtet, sondern gleichzeitig eine DDoS-Attacke gegen die Website der Wahl des Benutzers gestartet.
"Eine bösartige Shortener konnte im Wesentlichen nehmen Sie Sie überall es gefiel, und der Benutzer wäre klüger,", sagte Schmidt.
Stuxnet
Erstmals im Juni entdeckt, der Computerwurm Stuxnet wurde ein heißes Thema im Jahr 2010 – und wird weiterhin im Jahr 2011 – weil es draufgelegt was Malware auf globaler Ebene tun kann.
Stuxnet, ein Stück von Malware, die zielt auf Computern mit Siemens Software für industrielle Steuerungssysteme, erwies sich als eingesetzt werden, um iranische Atomkraftwerk Buschehr angreifen.
Die Tatsache, die diese Malware gesendet wurde, wird vermutlich durch ein Nationalstaat wie gegen einen einzelnen Verbrecher, läutete eine gefährliche neue Landschaft des globalen Cyberkriegsführung die Forscher glauben 2011 fortgesetzt.
In ähnlicher Weise im Januar die "Aurora" Angriff von China gegen Google und 34 anderen hochkarätigen Unternehmen ins Leben gerufen wurde der anspruchsvollen Art, dass "Es ist das Bedrohungsmodell völlig verändert", sagte Dmitri Alperovitch, Vice President von Bedrohungsforschung für McAfee.
Als Demonstranten ihre digitalen Muskeln Flex, Unternehmen versuchen, ihre Produktivität zu steigern, indem man zu den Wolken und Facebook seine Herrschaft der sozialen Vorherrschaft weiter, könnte 2011 ein hervorragendes Jahr für Cyber-Sicherheit. Wer den Wimpel halten wird, bleibt abzuwarten.