Führende Sicherheitsunternehmen sehen neue Gefahren, die in den kommenden Technologien HTML5 und IPv6 liegen. Die neuen Protokolle werden derzeit nicht nur von Enthusiasten erprobt, sondern auch von Kriminellen, die ihre Möglichkeiten ausloten.
McAfee sieht in seinem Report 2010 Threat Predictions vor allem Probleme mit HTML5. Mit dieser Technologie werde der Unterschied zwischen einer Webseite und einer lokalen Anwendung weiter verschwimmen. Die Möglichkeit, mit HTML5 auch Offline-Anwendungen zu realisieren, böte eine neue Angriffsfläche.
Besonders interessant sei dabei die Plattformunabhängigkeit von HTML5. Ein und dieselbe Malware könne auf jedem Betriebssystem Schaden anrichten. Dan Cornell, CTO der Denim Group sagte gegenüber eWeek, dass HTML5-Websites die Möglichkeit biete, sich selbst als Protokoll- oder Content-Handler zu installieren.
Neben der gewünschten Funktionalität könnten betrügerische Websites auf lokale Inhalte eines Rechners zugreifen. Ferne erlaube HTML5 den Websites, einem Nutzer unerwünschte Dateien auf den eigenen Rechner unterzuschieben.
Trend Micro sieht in seiner Analyse The Future of Threats and Threat Technologies auch Gefahren, die durch die Nutzung von IPv6 entstehen. Diese werden allerdings im kommenden Jahr wegen der geringen Verbreitung von IPv6 wahrscheinlich noch nicht relevant werden.
IPv6 erlaubt mit seinem großen Adressraum, dass Internetanwender mehreren heimischen PCs und anderen internetfähigen Geräten eine eigene öffentliche IP-Adresse geben. So kann beispielsweise ein digitaler Festplattenrekorder bequem von unterwegs programmiert werden. Dadurch werden jedoch auch direkte Angriffe aus dem Internet möglich, vor denen in einer reinen IPv4-Umgebung der NAT-Router schützt.
Derzeit wird IPv6 unter anderem von P2P-Anwendern genutzt, um rechtlichen Problemen vorzubeugen, die durch das versehentliche Herunterladen einer urheberrechtsgeschützten Datei entstehen können. Gerüchten zufolge kann die angeblich gerichtsfeste Schnüffelsoftware „File Sharing Monitor“ mit IPv6 nicht umgehen.
Für die meisten PC-Sicherheitslösungen fällt eine jährliche Abo-Gebühr an. Dass es auch anders geht, zeigen leistungsfähige Freeware-Tools. Vier kostenlose Programme sorgen gemeinsam für einen effektiven Abwehrschirm.
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…