Contact
QR code for the current URL

Story Box-ID: 665130

Dell GmbH Unterschweinstiege 10 60549 Frankfurt am Main, Germany http://www.dell.de
Contact Mr Florian Malecki
Company logo of Dell GmbH
Dell GmbH

Sicherheitsbericht von Dell SonicWALL: Bitcoin-Mining-Botnets breiten sich immer weiter aus

(PresseBox) (Frankfurt am Main, )
.
- SonicWALL enttarnt Angriffsstrategien und verzeichnet zahlreiche Zero-Day-Schwachstellen
- Für 2014 ist eine Weiterentwicklung bei Exploit-Kits und Bitcoin-Mining-Botnets zu erwarten
- Der vollständige Sicherheitsbericht von Dell SonicWALL steht zum Download bereit

Dell stellt den SonicWALL Security Threat Report für 2013 vor. Der Bericht verzeichnet knapp 80 Milliarden Web-Aktivitäten im Anschluss an Schadsoftware-Infektionen und prognostiziert, dass Cyber-Kriminelle verstärkt versuchen werden, mit Bitcoins Kasse zu machen.

Jedes Jahr veröffentlicht Dell in einem Sicherheitsbericht die Erkenntnisse aus dem Dell SonicWALL GRID Network (Global Response Intelligent Defense). Dieses weltweite Netzwerk sammelt an über einer Million Überwachungspunkten im Internet laufend Informationen zu aktuellen Sicherheitsbedrohungen. Nun hat Dell den SonicWALL Security Threat Report für das Jahr 2013 vorgelegt. Die wichtigsten Ergebnisse im Überblick:

* Bei Fernzugriffen von Cyberkriminellen auf mit Schadsoftware infizierte Systeme waren weltweit rund 78 Milliarden Aktivitäten zu verzeichnen. Mit dieser Methode können Hacker große Schäden anrichten, bevor Unternehmen die Schadsoftware entdecken und beseitigen;

* Im vergangenen Jahr wurden 14 Zero-Day-Schwachstellen bekannt. Das am häufigsten attackierte Ziel war dabei Java, dicht gefolgt vom Internet Explorer und dem Adobe Flash Player. Weitere bemerkenswerte Zero-Day-Angriffe zielten auf den Adobe Reader und das Betriebssystem Windows ab;

* Die Zahl der Attacken mit SSL-Verschlüsselung ist angestiegen. Die Threat-Forscher von Dell SonicWALL beobachteten 2013 verstärkt Bots, die SSL-verschlüsselt mit den Command-and-Control-Servern kommunizierten. Damit versuchten die Cyber-Kriminellen, ihre Angriffe zu verbergen und einer Erkennung zu entgehen;

* 2013 kam, bedingt durch die Verhaftung seines Autors, das Ende des Exploit-Kits "BlackHole". Es ist deshalb davon auszugehen, dass 2014 die Zahl neuer Exploit-Kits zunimmt;

* Im vergangenen Jahr setzten Cyber-Kriminelle verstärkt Ransomware ein, bei der die Schadsoftware mit asymmetrischen Verfahren sensible Daten auf den infizierten Systemen verschlüsselt und damit den Zugriff durch den Nutzer blockiert. Die Experten von Dell SonicWall entdeckten in diesem Zusammenhang einen neuen Cryptolocker, der im Gegensatz zu herkömmlicher Ransomware nicht den Zugriff auf die infizierten Systeme blockiert, sondern stattdessen Dokumente und ausführbare Dateien verschlüsselt, um Lösegeld erpressen zu können.

Neben den Erkenntnissen, die der Bericht für 2013 liefert, leitet er aus den Daten des Dell SonicWALL GRID Network auch Voraussagen für das laufende Jahr ab. Die wichtigsten Prognosen zusammengefasst:

* Hybride Bedrohungen, bei denen Schadsoftware sowohl mobile als auch stationäre Systeme infiziert, werden 2014 zunehmen. Weil Android die führende mobile Plattform bleibt, wird sie auch im nächsten Jahr wieder ganz besonders im Fokus von Cyber-Kriminellen stehen;

* Da der Support für Windows XP in diesem Jahr endet, wird das Betriebssystem 2014 noch stärker das Ziel von Angriffen sein. Unternehmen, die nicht migrieren und Windows XP weiterhin einsetzen, sind deshalb besonders verwundbar. Die Dell-SonicWALL-Experten erwarten aber, dass 2014 auch Windows 7 und Windows 8 verstärkt von Hackern ins Visier genommen werden;

* Bitcoins gewannen im vergangenen Jahr an Popularität und Wert, weshalb Cyber-Kriminelle auch 2013 wieder versucht haben, mit betrügerischen Methoden an die digitale Währung zu gelangen. So war gegen Ende 2013 eine steigende Verbreitung von Bitcoin-Mining-Botnets zu verzeichnen. Dabei nutzen Hacker mit Malware infizierte Rechner zur Generierung von Bitcoins, so dass sie nicht selbst die Kosten für die nötige Rechenleistung tragen müssen. Solange der Wert der Bitcoins hoch bleibt, wird sich dieser Trend auch im Jahr 2014 fortsetzen.

"Cyber-Kriminelle verbessern ihre Werkzeuge immer schneller und mit immer größerem Erfolg. Sogar bereits erfolgreiche Methoden wurden im letzten Jahr noch raffinierter und konsequenter angewendet", sagt Patrick Sweeney, Executive Director Product Management for Dell Security Products. "Diese und andere Bedrohungen verursachen einen größeren Schaden als je zuvor. Um sich erfolgreich dagegen zu wehren, müssen Unternehmen aller Größen ihre IT und Prozesse gezielt aufrüsten."

Der komplette Dell SonicWALL Security Threat Report 2013 (auf Englisch) kann unter folgender URL heruntergeladen werden: www.sonicwall.com/...

Dell auf Twitter: http://twitter.com/DellGmbH

Dell Blog: www.dell.de/d2dblog

Über Dell Software

Dell Software hilft Kunden bei der besseren Nutzung ihres Potentials mit Hilfe von Technologie durch skalierbare, günstige und benutzerfreundliche Lösungen zur Vereinfachung der IT und zur Absicherung gegen Risiken. Das Softwareangebot von Dell richtet sich an fünf Schlüsselbereiche des Kundenbedarfs: Rechenzentrums- und Cloud-Management, Informationsmanagement, Mobile-Workforce-Management sowie Sicherheit und Datenschutz. In Kombination mit Dell Hardware und Services bietet die Software unerreichte Effizienz und Produktivität zur Beschleunigung der Unternehmensergebnisse. Weitere Informationen zu Dell und Dell Software sind unter http://www.dell.de und http://www.dell.de/software abrufbar.

Dell GmbH

Dell hört seinen Kunden zu und bietet innovative und zuverlässige IT-Lösungen und -Dienstleistungen, die auf Industrie-Standards basieren. Sie sind ganz auf die individuellen Anforderungen der Anwender zugeschnitten und ermöglichen es Unternehmen, erfolgreicher zu sein. Weitere Informationen unter www.dell.de und www.dell.de/d2dblog. Unter www.dell.com/conversations bietet Dell zudem die Möglichkeit zur direkten Kontaktaufnahme.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.