Contact
QR code for the current URL

Story Box-ID: 226715

Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe Rosenheimer Strasse 143c 81671 München, Germany http://www.symantec.de
Contact Mr Franz Ramerstorfer +43 1 524779027
Company logo of Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe
Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe

Internet-Sicherheitstrends 2008 / 2009

(PresseBox) (Ratingen, )
1. Neue Malware-Varianten oder Bedrohungscluster: Internetangreifer konzentrieren sich anstelle von großen Massenattacken mit wenigen Bedrohungen verstärkt auf zielgenaue Angriffe, dafür aber jeweils mit verschiedenen Varianten einer Bedrohung. Diese neuen "Stämme" bestehen aus Millionen verschiedener Elemente, die mutieren können, während sie sich rapide ausbreiten. Ein Beispiel für einen solchen Stamm ist der Trojaner Trojan.Farfli, der erstmals im Juli 2007 entdeckt wurde.

2. Gefälschte und irreführende Anwendungen: Gefälschte Sicherheits- oder Utilityprogramme, auch bekannt als "Scareware", geben vor, den Rechner des Nutzers zu schützen oder zu säubern. Bei ihrer Installation produzieren diese Trojaner falsche oder irreführende Ergebnisse und "besetzen" den infizierten Rechner, bis der Nutzer für die Beseitigung der vermeintlich diagnostizierten Gefahren zahlt.

3. Webbasierte Angriffe: Vertrauenswürdige Webseiten sind im Visier einer Vielzahl krimineller Aktivitäten. Im Jahr 2008 hat Symantec festgestellt, dass das Web zum hauptsächlichen Kanal für Attacken geworden ist.

4. Schattenwirtschaft: Die Schattenwirtschaft im Bereich Cyberkriminalität hat sich zu einem globalen und äußerst effizienten Markt entwickelt, in dem gestohlene Waren und Daten sowie kriminelle Dienstleistungen im Wert von mehreren Milliarden US-Dollar umgeschlagen werden. Von Juli 2007 bis Juni 2008 wurden auf Untergrund-Servern insgesamt Güter für mehr als 276 Millionen US-Dollar gehandelt.

5. Datenverlust: Die unverändert hohe Anzahl an Datenverlust Vorfällen unterstreicht die Notwendigkeit von Strategien und Technologien zur Verhinderung von Datenverlust. Gerade vor dem Hintergrund verstärkter Unternehmensübernahmen, Fusionen und Personalabbau wird der Schutz von Firmendaten noch wichtiger, denn diese bilden in vielen Fällen das Rückgrat der Unternehmen - zum Beispiel im Hinblick auf geistiges Eigentum.

6. Spam: "In zwei Jahren wird sich das Spam-Problem erledigt haben", prognostizierte Bill Gates im Jahr 2004. Tatsächlich aber stieg das Spamaufkommen bis 2008 auf 76 Prozent aller verschickten Mails an, bevor die Schließung der McGolo-Server im November für einen Knick in der Entwicklung sorgte und die Zahl um 65 Prozent fiel. Zwar werden die Antispam-Filter besser und leistungsfähiger und neue Spam-Gefahren kamen und gingen, jedoch werden Spammer nicht aufgeben.

7. Phishing: Phishing war im Jahr 2008 immer noch ein hoch aktuelles Thema. Die Angreifer bedienten sich dabei solcher Ereignisse wie der US-Präsidentenwahl und der Finanzkrise, um ihre Köder überzeugender zu gestalten. Zudem nutzten sie noch effizientere Angriffstechniken und Automatisierungen. Auch Phishing-Toolkits tragen weiterhin erheblich zu dem gesamten Problem bei.

8. Browser- oder Plug-in-Schwachstellen: Seitenspezifische Schwachstellen werden von Angreifern oft im Zusammenhang mit Browser-Plug-in-Schwachstellen ausgenutzt, die sich besonders gut für raffinierte Attacken eignen.

Internet-Sicherheit: Tends 2009

- Explosion von Schadcode-Varianten: Jüngste Attacken enthielten neue Stämme von Schadcode, die ihrerseits aus Millionen unterschiedlicher Bedrohungen bestanden und sich als ein einziges Stück Malware verbreiteten. Dadurch wird eine nahezu unbegrenzte Zahl an Vorfällen ausgelöst. Die von den Sensoren des Symantec Global Intelligence Network erfassten Daten zeigen zudem, dass inzwischen ein Wendepunkt erreicht ist: Heute werden täglich insgesamt mehr bösartige als legale Programme entwickelt. Daraus ergibt sich die Notwendigkeit, mit adäquaten Erfassungsmethoden wie z.B. reputationsbasierter Sicherheitsansätze, zu reagieren.

- Noch raffiniertere Gefahren aus dem Web: In dem Maß in dem die angebotenen Web Services zunehmen und Browser einen einheitlichen Interpretationsstandard für Scripting Sprachen nutzen, geht Symantec von einer Zunahme neuer webbasierter Bedrohungen aus.

- Globale Wirtschaftskrise: Die weltweite Wirtschaftskrise wird eine vielseitige Grundlage für zahlreiche neue Angriffe bieten. Dazu werden Phishing-Attacken (rund um das Thema insolvente oder scheinbar insolvente Banken) gehören, aber auch andere betrügerische Aktivitäten wie beispielsweise E-Mails mit falschen finanziellen Versprechungen sowie gefälschte Scam Sites von Jobvermittlern.

- Social Networks: Im Jahr 2008 war ein deutlicher Anstieg von Bedrohungen auszumachen, die sich gegen Social Network-Seiten richteten. Dazu gehörten Phishing-Attacken, um an die Nutzeraccounts zu kommen, aber auch der Missbrauch des (sozialen) Kontextes, um die Erfolgsquote eines Angriffs zu steigern. Spammer in einigen Regionen haben vermehrt Social Network-Seiten aufs Korn genommen - ein Vorfall betraf mehr als zwei Millionen Anwender. Solche Bedrohungen werden zunehmend auch für Unternehmen relevant, da insbesondere junge Mitarbeiter "ihre" Social Network-Seite oft von ihrem Arbeitsplatz aus frequentieren.

- Spamlevel steigt wieder an: Innerhalb von jeweils 24 Stunden vor und nach der McColo- Schließung fiel das Spamlevel insgesamt um ganze 65 Prozent. Früher oder später ist jedoch mit einem erneuten Anstieg auf 75 bis 80 Prozent Spam-Anteil an allen gesendeten Mails zu rechnen. Command-and-Control-Systeme werden re-etabliert und - was noch wichtiger ist

- aufgrund der McColo-Ereignisse werden sich Spammer wohl vermehrt den vergleichsweise belastbareren Peer-to-Peer-Botnetzen zuwenden. Gerade jetzt in wirtschaftlich schwierigen Zeiten ist die Chance groß, dass sich weitere Hosting- Unternehmen überall auf der Welt finden, die bereit sind, diese Form von Spamming zu unterstützen.

- Sicherheit virtueller Maschinen: Virtualisierungstechnologie wird auf breiter Front in Sicherheitslösungen integriert werden - mit dem Effekt, dass der so geschaffene Schutzraum vom Chaos einer allgemeinen Betriebssystem-Umgebung unberührt bleibt. Diese Technologie sorgt für eine sichere Umgebung für sensible Transaktionen, wie z.B. Bankgeschäfte, und schützt die kritische Infrastruktur, wie beispielsweise Sicherheitskomponenten, die ihrerseits die Sicherheit der allgemeinen Betriebssystem- Umgebung gewährleisten.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.