Metaverse – kommt dann auch das Darkverse?

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, untersucht in einem neuen Forschungsbericht mögliche cyberkriminelle Bedrohungen für das sich entwickelnde Metaverse. Darin warnen die Forscher unter anderem vor einem „Darkverse“, das schnell zu einem neuen Raum der Cyberkriminalität im Metaverse werden könnte.

Beitrag teilen

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, untersucht in einem neuen Forschungsbericht mögliche cyberkriminelle Bedrohungen für das sich entwickelnde Metaverse. Darin warnen die Forscher unter anderem vor einem „Darkverse“, das schnell zu einem neuen Raum der Cyberkriminalität im Metaverse werden könnte.

Die Forscher von Trend Micro erwarten, dass das Darkverse einer Metaversion des Dark Web ähneln wird, in der Bedrohungsakteure illegale Aktivitäten koordinieren und ungestraft durchführen können. Im Darkverse betriebene Untergrundmarktplätze wären für die Polizei ohne die richtigen Authentifizierungs-Token unmöglich einzusehen. Die Tatsache, dass Nutzer nur dann auf eine Darkverse-Welt zugreifen können, wenn sie sich an einem bestimmten physischen Ort befinden, bietet geschlossenen kriminellen Gemeinschaften einen zusätzlichen Schutz.

Anzeige

Metaverse plus Darkverse

Das Darkverse könnte eine Plattform für zahlreiche Bedrohungen darstellen – von Finanz- und E-Commerce-Betrug bis hin zu NFT-Diebstahl, Ransomware und mehr. Außerdem wird die cyber-physikalische Beschaffenheit des Metaverse neue Türen für Bedrohungsakteure öffnen.

Laut der Studie handelt es sich bei den fünf größten Bedrohungsszenarien, mit denen im Metaverse künftig zu rechnen ist, um Folgende:

NFTs (Non-fungible Tokens) werden im Metaverse zu immer beliebteren Methoden, um Eigentum zu definieren und sind deshalb zunehmend von Phishing, Ransomware, Betrug und anderen Angriffen betroffen.

  • Da es für die Strafverfolgungsbehörden schwer zu betreten und zu überwachen ist, entwickelt sich das Darkverse zum bevorzugten Ort für illegale/kriminelle Aktivitäten. Tatsächlich könnte es Jahre dauern, bis die Polizei darin wirksam agieren kann.
  • Eine weitere Kriminalitätsform stellt die Geldwäsche mit Hilfe von überteuerten virtuellen Metaverse-Immobilien und -NFTs dar.
  • Social Engineering, Propaganda und Fake News haben in einer cyber-physischen Welt tiefgreifende Auswirkungen. Kriminelle und staatliche Akteure setzen einflussreiche Narrative ein, um verwundbare und für bestimmte Themen empfängliche Gruppierungen zu erreichen.
  • Die Privatsphäre wird neu definiert. Die Betreiber Metaverse-ähnlicher Räume bekommen einen beispiellosen Einblick in die Handlungen der Nutzer – eine Privatsphäre, wie wir sie kennen, gibt es dort nicht mehr.

„Das Metaverse ist eine milliardenschwere High-Tech-Vision, die das nächste Internet-Zeitalter bestimmen wird. Obwohl wir nicht genau wissen, wie es sich entwickelt, müssen wir jetzt schon darüber nachdenken, wie es von Bedrohungsakteuren ausgenutzt werden kann und wie wir unsere Gesellschaft sinnvoll schützen können.“ sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Angesichts der hohen Kosten und juristischen Herausforderungen werden die Strafverfolgungsbehörden in den ersten Jahren Schwierigkeiten haben, das Metaverse generell zu überwachen. Die IT-Security-Branche muss jetzt eingreifen oder riskieren, dass sich vor unserer digitalen Haustür ein neuer Wilder Westen entwickelt.“

Studie: Wer wird ein Metaverse kontrollieren?

Obwohl wir von einem vollwertigen Metaverse noch einige Jahre entfernt sind, werden Metaverse-ähnliche Räume schon viel früher zu unserem Alltag gehören. Die Studie von Trend Micro möchte einen Dialog darüber beginnen, welche Cyber-Bedrohungen zu erwarten sind und wie sie abgewehrt werden können.

Fragen, mit denen sich Technologie-Branche und Gesellschaft schon jetzt auseinandersetzen sollten, lauten:

  • Wie werden die Aktivitäten und Äußerungen der Nutzer im Metaverse moderiert? Und wer ist dafür verantwortlich?
  • Wie werden Verstöße gegen das Urheberrecht überwacht und durchgesetzt?
  • Woran erkennen Nutzer, ob sie mit einer echten Person oder einem Bot interagieren? Gibt es einen Turing-Test, um menschliche Identitäten zu verifizieren?
  • Gibt es eine Möglichkeit, die Privatsphäre zu schützen, indem verhindert wird, dass einige wenige Technologie-Riesen das Metaverse beherrschen?
  • Wie können die Strafverfolgungsbehörden die hohen Kosten bei der Bekämpfung von Metaverse-Verbrechen in großem Maßstab bewältigen und Herausforderungen im Zusammenhang mit der Rechtsprechung lösen?
Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Analyse von BSI gelisteter APT-Gruppe Earth Estries

Die vom BSI als in Deutschland aktiv gelistete APT-Gruppe Earth Estries, auch bekannt als Salt Typhoon, FamousSparrow, GhostEmperor und UNC2286, ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen