trojaner.gifDas Phänomen „Web 2.0“ von der Wandlung des Internets von einem Medium der reinen Informationsbeschaffung und Recherche zu einer multimedialen Plattform für Kommunikation und Interaktion und deren Schattenseiten. Heisst es nicht – „wo viel Licht auch viel Schatten?“ Diese Entwicklung sieht man in den verschiedensten Finanz- und Wirtschaftszweigen. Wo eine CO2 Einsparung angestrebt wird, zum Schutz unseres Klimas heisst dies noch lange nicht, das dies auch umweltfreundlich geschieht. Aber wir sind ja beim Thema Web 2.0 und den Trojanern, Malware ….

Trojaner wachsen zur zentralen Bedrohung aus dem Internet heran. Immer öfter greifen die Schadprogramme Unternehmen und die Rechner öffentlicher Einrichtungen und Regierungen an und spionieren sensible Daten aus. Über 90 Prozent der Datendiebstähle werden inzwischen mit Trojanern ausgeführt.

Konsequenterweise entwickelt es sich auch in die andere Richtung, Web 2.0 als eine Plattform zur Verbreitung von Schadsoftware wie Viren, Trojaner. Neue Sicherheitslücken von localen Webanwendungen, Datenverlust, Schutz der Daten vor unberechtigten Zugriffen, qualitativ schlechte, falsche oder gefälschte Inhalte in den Web 2.0-Datenbanken. Im Bedarfsfall und dieser wird demnächst der normale Standard sein, müssen entsprechende Vorbereitungen getroffen werden.

Globale Vernetzung, kollektive Intelligenz, datengetriebene Plattformen, Geräteunabhängigkeit sind der Motor für Web 2.0. Doch wie jede neue technische Entwicklung, hat Web 2.0 auch seine Schattenseiten – was auch zu erwarten war. Nach der anfänglichen Euphorie über globale Kommunikation und Interaktion kommt nun die Realität zum tragen. 2009 wird die Web 2.0 als Plattform jeglicher Hacker dienen. Trojaner als Anhang mit Mails versendet gehören irgendwann der Vergangenheit an.

Experten wie Symantec oder Websense sind sich einig, dass 2009 erheblich mehr Trojaner-Infektionen von Web-2.0-Seiten ausgehen werden als im Vorjahr. Nachdem Sites wie Google Docs oder Facebook regelmäßig vom Arbeitsplatz aus genutzt werden – schließlich sind diese Angebote durchaus relevant für den Job –, wandert das von solchen Seiten ausgehende Sicherheitsproblem ins Unternehmen. Herkömmliche Firewalls sortieren ein- und ausgehende Datenströme anhand des TCP/IP-Ports und des Protokolls. Damit ist die Gefahr einer von Web-2.0-Angeboten ausgehenden Malware-Infektion aber keinesfalls zu bekämpfen. Denn der Trojaner schwappt genau wie der legitime, das http-Protokoll nutzende Traffic über Port 80 ins Intranet. Stolze 80 % der Malware-Angriffe sollen im Jahr 2009 von an sich gutartigen Webseiten ausgehen.

Einer der hartnäckigsten Mythen aus der sauberen Welt: „Mit Datendieben in Kontakt kommt nur der Websurfer, der sich auf zwielichtigen Schmuddelseiten von Raubkopierern und Pornoanbietern herumtreibt.“ Diese Annahme war schon 2008 grundfalsch. Denn viele Attacken gingen auch bisher schon von Sites mit guter Reputation aus. Prominente Beispiele waren cnn.com, usatoday.com oder walmart.com. Es gelang den Angreifern, diese Seiten – zumeist die dort gehosteten Foren – zu hacken und Download-Links auf Trojaner einzupflanzen.

Warum dies so ist zeigt schliesslich auch die Finanz- und Wirtschaftskrise – der Mensch und seine Gläubigkeit an das Gute und sich selbst regulierende Systeme. Meist geht genau diese „Selbst-Regulierung“ gewaltig in die Hose, man hat es schliesslich mit der Gattung Mensch zu tun und der hat nicht nur „Gutes“ im Sinn. Unter anderem werden die meist positiven Errungenschaften auch negativ angewendet (ein Babyfon kann zu einer ganz anderen Überwachung eingesetzt werden).

Technologien für eine feindliche Übernahme für die neue Plattform sind folgende:

Technologien als „Motor“ oder Hilfsmittel für die Weiterentwicklung des Webs, um neue innovative Funktionen und Services zu verwirklichen: Dynamische Webseiten mit ActionScript, Flash, JavaScript, JSP, PHP, Silverlight – Frameworks für die Entwicklung von Web-Anwendungen wie Ajax, Embedded Links, Flex, Feeds (RSS, Atom), JavaFX, Ruby on Rails – neuartige Architekturen mit offenen APIs, um umfassende Dienste für Dritte bereitzustellen.

Folgend sind diese Dienste die optimale Angriffsfläche für eine feindliche Übernahme:

Embedded Links
Enterprise 2.0
Feeds (RSS, Atom)
Mashup (Portale)
Messaging
Office 2.0
Online-Community
Podcast
REST/Representational State TransferSocial Bookmarking
Social WebWeblog/Blog

SQL-Injections: Interaktive Web 2.0-Webseiten mit Ajax-Technologie (Asynchronous Javascript and XML) machen es Angreifern leichter, Sicherheitslücken in Web-Anwendungen auszunutzen. Wird eine Lücke beispielsweise in einer beliebten Blogsoftware bekannt, können entsprechende Würmer tausende von Blogs innerhalb von Minuten mit Malware infizieren.

Es wird spannend!

Web 2.0 – wenn das Internet selbst zur Anwendung wird
Markiert in:                                                 

Ein Gedanke zu „Web 2.0 – wenn das Internet selbst zur Anwendung wird

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*