Contact
QR code for the current URL

Story Box-ID: 142113

Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe Rosenheimer Strasse 143c 81671 München, Germany http://www.symantec.de
Contact Stefan Epler +49 211 9648555
Company logo of Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe
Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe

Symantec präsentiert IT-Sicherheitstrends 2007

(PresseBox) (Ratingen, )
Symantec präsentiert einen Rückblick auf die Trends des Jahres 2007 und gibt einen Ausblick auf mögliche Gefahren des vor uns liegenden Jahres 2008. Gefährliche Pannen durch Datenverlust führen die Liste der Top-Security Trends an.

Das Jahr 2007 neigt sich dem Ende zu – ein Jahr in dem sowohl das Volumen als auch die Komplexität der IT-Sicherheitsbedrohungen weiter zugenommen haben. Datenverlust, Sicherheitslücken in Windows Vista, Professionalisierung von Spam und Cybercrime führen die Symantec Top 10 Liste zu Security-Trends dieses Jahres an. Für nächstes Jahr prognostizieren die Symantec-Experten neue Arten von bösartigen IT-Aktivitäten, die erahnen lassen, dass schadhafte Codes in Zukunft gefährlicher und zielgerichteter eingesetzt werden.

Vor allem neue technische Entwicklungen sind Nährboden für Sicherheitsrisiken. Eine Zunahme von Gefahren im Zusammenhang mit Botnetzen, Webdiensten, mobilen Plattformen, Spam und virtuellen Welten steht uns ins Haus. Generell hat sich die Motivation von Hackern und Internet-Betrügern geändert: War in der Vergangenheit noch das Streben nach Bekanntheit treibende Kraft für die Verbreitung von schadhaftem Code, stehen heute fast ausschließlich finanzielle Interessen hinter den Aktivitäten.

Top 10 Internet Security-Trends 2007

1. Datenverlust – Gefährliche Pannen Die meisten Fälle von Datenverlust waren auf das Verschwinden von Equipment zurückzuführen. 46% aller zu Identitätsdiebstahl geeigneten Datenverlustfälle wurden in der ersten Jahreshälfte 2007 durch Diebstähle oder den Verlust von Computern und Datenträgern verursacht. Und das sind nur die an die Öffentlichkeit gelangten Fälle. Vor allem die Finanzindustrie, der Handel und der Personalrekrutierungssektor waren betroffen.

2. Vista Einführung – neues Ziel für Angreifer Microsoft Vista feierte seinen Einstand und binnen kurzer Zeit fanden Angreifer Sicherheitslücken. Microsoft hat bis Ende Oktober 2007 bereits 16 Sicherheits-
Patches für das neue Betriebssystem veröffentlicht.

3. Spam – Rekordhoch für die ungewollten Nachrichten 2007 erreichte der Spam-Versand ein neues Rekordlevel. Während Image-Spam zurückging, trat PDF-Spam auf den Plan. E-Card-Spam war auch für die Verbreitung des "Storm-Worm" verantwortlich. Storm-Entwickler versuchten mit gefälschten Grußkarten Anwender zu überlisten und auf verseuchte Websites zu locken.

4. Professionelle Attack Kits – Die Kommerzialisierung der Cyberkriminalität Über die letzten zwei Jahre beobachtete Symantec einen merklichen Anstieg der Cyberkriminalität. Entwicklung, Vertrieb und Implementierung wurden dabei professioneller und kommerzieller. Ein Beispiel ist das ausgereifte und online zum Verkauf angebotene Hacker-Tool Mpack, das mit verantwortlich für die rasant ansteigende Zahl der Web-Angriffe ist. Ein weiterer Hinweis für die zunehmende Kommerzialisierung von Schadcode sind Qualität und Anzahl angebotener Phishing Toolkits. Phishing-Kits sind zwar keine Neuerfindung der IT-Szene, Anzahl und Qualität zeigen aber die zunehmende Professionalisierung. Auch weniger technikbegabte Hacker können mit solchen Bausätzen Bank- und andere lukrative Daten ausspionieren.

5. Phishing – Das Angeln nach sensiblen Daten nimmt zu Phishing (von "password fishing") blieb 2007 mit 18 Prozent Zunahme von spezifischen Phishing-Seiten in der ersten Jahreshälfte ein großes Thema. Besonders Phishing Tookits trugen ihren Teil zu dem Problem bei. Nur drei Phishing-Toolkits waren für 42 Prozent der Phishing-Seiten in der ersten Jahreshälfte verantwortlich.

"Rock Phish", das für ein Phishing-Toolkit als auch für die dahinterstehende Organisation steht, wurde eines der populärsten Online – Phishing-Toolkits.
6. Instrumentalisieren von vertrauenswürdigen Marken – bekannt heißt nicht immer sicher Im letzten Jahr wurden auch bekannte Marken Opfer krimineller Aktivitäten. Dabei handelt es sich nicht nur um von Betrügern gefälschte Seiten, vielmehr wurden echte Websites infiziert. Vertrauenswürdige Seiten oder Anwendungen wurden durch Angreifer infiziert, um beim Besuch der Seite beziehungsweise der Benutzung der Anwendung durch einen Nutzer dessen Computer anzugreifen. Insbesondere Social Network–Seiten waren Angriffsziele der Hacker.

7. Bots – ferngesteuerte Rechner am Vormarsch Hacker nutzen für ihre illegalen Machenschaften und, um anonym zu bleiben, in der Regel nicht die eigenen Computer, sondern schleusen Schadprogramme in Computer ein und steuern sie darüber fern. Diese "Zombie-Rechner" werden von Cyberkriminellen auch zu großen Netzwerken zusammengeschlossen – sogenannten "BotNets". Täglich sind durchschnittlich fast 19.000 Rechner in BotNets in Europa aktiv. Bot-Nets waren auch im vergangenen Jahr Ursache vielfältiger Angriffe.
Gefahren wie der Storm-Worm Peacomm nutzte ebenfalls Bot-Technologie.
Besonders einprägsam im vergangenen Jahr war eine Reihe von DDOS (distributed denial of service) Attacken auf diverse Internetseiten in Estland am 27. April.

8. ActiveX Schwachstellen – Die Sicherheitsgefahr durch Softwarekomponenten ActiveX Schwachstellen und deren Ausnützung sorgten 2007 weiterhin für Ärger bei IT-Personal. Da Anbieter verstärkt auf Schwachstellen in Webbrowsern reagierten, richten Angreifer ihre Angriffe auf Schwachstellen in Browser Plug-ins. Vor allem über ActiveX wurde Schadcode sowohl von fragwürdigen als auch von vertrauenswürdigen Webseiten übertragen. 89% aller Browser Plug-in Schwachstellen betrafen ActiveX Komponenten für den Internet Explorer – ein Anstieg von 58% in der letzten Periode.

9. Schwachstellen zum Verkauf – der Marktplatz für Sicherheitslücken wächst "Wabi Sabi Labi" gab seinen Einstand und bot ein auktionsartiges System zum Verkauf von Schwachstellen-Information an den Höchstbieter an. Das war Ausgangspunkt einer Branchendebatte, wie mit Schwachstellen–Information umzugehen ist.

10. Sicherheitsfolgen der Virtualisierung – die unterschätzte Gefahr einer jungen Technologie Nicht nur beim Börsegang des Keyplayers VMware sorgte Virtualisierung 2007 für große Schlagzeilen - die Sicherheitsbelange der Virtualisierung liegen aber großteils noch im Dunkeln. Nicht nur für Unternehmen, auch für Hacker könnte dieser Bereich zunehmend attraktiv werden.

Internet Security-Trends für 2008
Auch 2008 bleibt der Schutz vor Security-Problemen das Nummer 1 Thema für Nutzer.

- Bot Entwicklung – "Zombie Rechner" werden immer cleverer Symantec erwartet, dass sich Bots diversifizieren und im Verhalten weiterentwickeln. So könnte es zukünftig mehr Phishing Seiten geben, die von Bot - Zombies gehosted werden.

- Erweiterte Internetgefahren – mehr Webdienste, mehr Probleme Da die Anzahl der verfügbaren Webdienste zunimmt erwartet Symantec, dass die Anzahl der webbasierten Gefahren weiter ansteigt.

- Mobile Plattformen – Handys im Fokus Das Verlangen nach mobiler Sicherheit ist größer als je zuvor. Handys werden immer komplexer, verstärkte Angriffe sind wahrscheinlich.

- Spam Entwickung – Spam wird zur multimedialen Plage Der Inhalt von Spam wird immer ansprechender für die Leser und Spammer werden auf populäre Themen setzen. Dabei ist auch eine Zunahme der Nutzung neuer Arten von Attachments zu erwarten, wie etwa Mp3, Flash etc. Auch die Verbreitung von Spam auf den populären Social Networking Seiten könnte 2008 zum Problem werden. Die Symantec-Experten rechnen mit gezielten Attacken auf Computer- und Systemschwachstellen, zum Diebstahl persönlicher Informationen.

- Virtuelle Welten – neue Universen, neue Gefahren Kriminelle, Phisher und Spammer richten ihre Aufmerksamkeit mehr und mehr auf neue Communities. Symantec erwartet durch die Zunahme an Virtuellen Welten (Persistent Virtual Worlds) und Multiplayer Online Spielen (MMOGs) ein Auftreten neuer Gefahren.

- Suchmaschineneinträge – Manipulierte Ergebnisse Mit verschiedenen Methoden, wie beispielsweise dem Überschwemmen von Foren und gehackten Webseiten mit Links, werden speziell erstellte Webseiten bei Suchanfragen auf Platz 1 gehoben. Diese Seiten sind dann Spam-Seiten oder sogar mit Drive-By Downloads verseucht. Beispielhaft war der Fall von Al Gores Webseite, auf der eine große Anzahl unsichtbarer Links platziert wurde, die auf pharmazeutische Produkte verwiesen.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.