Contact
QR code for the current URL

Story Box-ID: 285922

G DATA CyberDefense AG Königsallee 178 44799 Bochum, Germany http://www.gdata.de
Contact Ms Claudia Krettler +49 234 9762240

++ Der Super-GAU: Malware auf dem Firmenrechner! ++

Whitepaper von G Data informiert, wie sich Unternehmen schützen können

(PresseBox) (Bochum, )
++ Bochum (Deutschland), 02. September 2009 – Wie kommen Viren, Trojaner und Würmer auf Firmenrechner? Wozu wird Malware verbreitet? Wer entwickelt Schadcode und wer verdient daran? Diese und viele andere Fragen beschäftigen nicht nur gewöhnliche PC-Nutzer. Insbesondere Sicherheitsexperten und Administratoren, die für den reibungslosen Ablauf des Unternehmens-Netzwerks verantwortlich sind, interessieren sich für die Arbeitsweise von Cyber-Kriminellen, um sich und die ihnen anvertraute IT-Umgebung bestmöglich vor Angreifern schützen zu können. Antworten darauf enthält das G Data Whitepaper „Wie kommt Schadcode auf Firmenrechner?“

Online-Kriminelle agieren schnell, hinterlassen keine Fingerabdrücke und gehen bei ihren Beutezügen äußerst zielgerichtet vor. Gelingt die Infektion einzelner Firmen-PCs oder gar des gesamten Netzwerkes, so sind die Folgen für die betroffenen Unternehmen mitunter verheerend. Manchmal müssen vor allem kleine und mittelständische Firmen anschließend ums wirtschaftliche Überleben kämpfen.

++ Ralf Benzmüller, Leiter der G Data Security Labs, weiß um dieses
Dilemma: „Ist ein Virus oder Wurm erstmal aktiv, ist dem Unternehmen
in der Regel bereits ein Schaden entstanden und dem Administrator
bleibt oft nur noch, diesen durch schnelle Reaktion so gering wie
möglich zu halten. Umso notwendiger ist ein wirksamer Schutz vor den
Versuchen der eCrime-Gangster, Schadcode ins Netzwerk zu schleusen.
Um sich jedoch effektiv zur Wehr setzen zu können, ist es hilfreich
die Hintergründe zu kennen, wer mit welchem Ziel Malware entwickelt
und welche Methoden er für deren Verbreitung nutzt.“

++ eCrime: Millionengagen für Hacker
Die Beweggründe der Hacker haben sich in den vergangenen Jahren stark gewandelt: Konnte man früher von einem sportlichen Kräftemessen unter Computerspezialisten sprechen, wer den schädlicheren Virus oder Wurm entwickelt, liegt die Motivation heute in rein finanziellen Interessen. „Schließlich ist mit dem Handel gestohlener Daten und Accounts derzeit ein Vermögen zu machen – selbst der Drogenhandel mit seinen Millionenumsätzen kann dabei nicht mehr mithalten“, weiß Benzmüller.

++ Türöffner: USB-Stick als Virenträger
Eine Infektion des Netzwerks kann dabei über Webseiten, per E-Mail, über Tauschbörsen und Instant Messages erfolgen. Auch Datenträger wie USB-Sticks oder CDs/DVDs können Schadprogramme enthalten. Da die PC-Nutzer gerade im Hinblick auf das Öffnen von Dateianhängen in E-Mails im Laufe der Jahre mehr Gefahrenbewusstsein entwickelt haben, ist hier ein Strategiewechsel erfolgt: Anstelle von Dateianhängen transportieren die eCrime-Akteure ihre Schadcodes nun über Links zu vermeintlich interessanten Websites. Ein Klick dahin reicht oft schon aus, um sich mit einem Computerschädling zu infizieren oder Teil eines Botnetzes zu werden.

++ Fünf Tipps für effektiven Rechnerschutz
Doch wie schützt man sich vor solch unliebsamen Attacken? Security-Experte Benzmüller rät zu folgenden Maßnahmen:

++ Virenschutz
Sollte sowohl auf Servern als auch auf Clients installiert werden. Dieser sollte zudem den HTTP-Datenstrom und gegebenenfalls die Daten aus Chats (ICQ, IRC) auf Schadcode prüfen. Tragbare Geräte wie Note- und Netbooks in das Sicherheitskonzept integrieren und mit eigenständigen Virenschutzlösungen und Personal Firewalls absichern.

++ Spamschutz
Da E-Mails anstelle der Dateianhänge nur noch Links auf schädliche Webseiten enthalten, wird der Spamschutz gleichzeitig zum Malwareschutz. Hier unbedingt auf inhaltsunabhängige Lösungen setzen.

++ Firewall, Intrusion Detection/ Prevention
Daten aus dem Netzwerk-Traffic können dazu genutzt werden, gängige Angriffe von Internet-Würmern zu entdecken und zu verhindern.

++ Informationsmanagement
Die Sicherheitsmaßnahmen und Konzepte müssen von allen Beteiligten akzeptiert und getragen werden. Regelmäßige Informationen über Gefahrenquellen im Internet stärken das Security-Know-how der Mitarbeiter.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.