Contact
QR code for the current URL

Story Box-ID: 274583

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Mr Marcus Ehrenwirth +49 821 444800
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Cyberkriminelle spezialisieren sich immer mehr auf Datendiebstahl

Erster Focus Report von Trend Micro untersucht die Zunahme von Schadsoftware für Datendiebstahl, deren Eigenschaften und Ursprung in der Untergrundökonomie

(PresseBox) (Unterschleißheim, )
Trend Micro hat eine neue Serie von Forschungsberichten gestartet. Die vierteljährlich erscheinenden Focus Reports werden von TrendLabs(TM) , dem globalen Trend Micro-Netzwerk von Forschungs-, Service- und Supportzentren zur Überwachung und Prävention von Cyberattacken, erstellt. Der erste Focus Report, der soeben veröffentlicht wurde, widmet sich dem Thema Schadsoftware für Datendiebstahl und untersucht die Zusammenhänge zwischen der Zunahme dieser Malware-Art und den Aktivitäten der Cyberkriminellen.

Die am schnellsten wachsende Kategorie von Schadsoftware für Datendiebstahl sind trojanische Programme:

- Der Anteil trojanischer Programme an Schadsoftware für Datendiebstahl wuchs von 52 Prozent im Jahr 2007 auf 87 Prozent 2008; im ersten Quartal 2009 lag der Anteil sogar bei 93 Prozent.

- Trojaner und trojanische Spionagesoftware sind in allen von TrendLabs überwachten Regionen - Australien, Asien, Afrika, Nord- und Südamerika sowie Europa - die vorherrschende Schadsoftware für Datendiebstahl.

"Als Bedrohungskategorie erfährt Schadsoftware für Datendiebstahl ein rasantes Wachstum, weil sie den finanziellen Interessen der Cyberkriminellen dient und diese über das Internet mit wertvollen Informationen versorgt", so Jamz Yaneza, Threat Research Manager bei Trend Micro.

Angriff auf die öffentliche Sicherheit: Cyberkriminalität sprengt Grenzen

Allein in den USA hat sich nach den Angaben des Department of Homeland Security die Zahl der bekannten erfolgreichen Angriffe auf Regierungscomputer zwischen 2006 und 2008 verdoppelt. Paul Ferguson, Advanced Threat Researcher bei Trend Micro, warnt sogar vor der Möglichkeit, dass Cyberkriminelle im Stromnetz der USA Malware bereits erfolgreich installiert haben und dadurch die Versorgung per Fernsteuerung unterbrechen können.

Darüber hinaus wird die organisierte Cyberkriminalität immer mobiler. Als 2007 Russland und Estland über den Abriss eines sowjetischen Kriegsdenkmals stritten, wurden die estnischen Computernetze durch Distributed Denial of Service (DDoS)-Attacken auf private und öffentliche Sites lahmgelegt, die Berichten zufolge von russischen Agenten verübt wurden. Nach dem Treffen des französischen Präsidenten Nicolas Sarkozy mit dem tibetischen Oberhaupt Dalai Lama war die Website der französischen Botschaft in Peking für mehrere Tage aufgrund einer Cyberattacke nicht erreichbar. Experten gehen heute davon aus, dass eine Gruppe von chinesischen Hackern den Angriff aus nationalistischen Motiven ausgeführt hat.

"Mit einem Computer und Internetzugang kann buchstäblich jeder einen verheerenden Schaden anrichten. In den USA sind Hackerangriffe gegen Sites auf Bezirks- und Bundesstaatsebene dokumentiert", erklärt Rik Ferguson. "Kleinere Organisationen haben beschränkte finanzielle und personelle Ressourcen und beauftragen daher häufig einen Drittanbieter mit der Erstellung einer Website. Mit der Zeit wird die Site immer weniger gewartet oder aktualisiert, so dass sich Hacktivisten Einfallstore bieten, die sie gezielt zur Äußerung politischer Meinungen nutzen."

Auch die Cyberspionage macht immer mehr Schlagzeilen. Jedes Jahr erleiden Unternehmen einen milliardenschweren Verlust an intellektuellem Eigentum, indem Handelsgeheimnisse illegal kopiert und auf dem Schwarzmarkt an Wettbewerber verkauft oder zu erpresserischen Zwecken verwendet werden. Unternehmensnetze sind das perfekte Angriffsziel für Cyberkriminelle, die über das Know-how verfügen, die Verteidigungslinien zu durchbrechen.

"Cyberkriminelle nutzen Malware aus finanziellen Gründen oder für geopolitische Zwecke", betont Rik Ferguson. "Wir haben schon - vermutlich chinesische - Angriffe mit Schadsoftware für den Datendiebstahl gegen Lieferanten des US-Verteidigungsministeriums gesehen, um Handelsgeheimnisse zu stehlen. Allerdings ist es aufgrund der Anonymität im Internet schwer, die wahren Strippenzieher im Hintergrund zu identifizieren."

Traditionelle Sicherheitskonzepte haben ausgedient

Über viele Jahre stand die Absicherung der Endpunkte, von wo aus die meisten Anwender auf Daten zugreifen, im Zentrum der Sicherheitskonzepte. Angesichts der immer komplexer werdenden Bedrohungslage ist jedoch eine neue Strategie notwendig. Das Trend Micro(TM) Smart Protection Network verfolgt einen präventiven Ansatz gegen Bedrohungen auf verschiedenen Ebenen. Dieser fußt auf dem Konzept, Schadsoftware für den Datendiebstahl bereits in der Cloud zu blockieren, noch bevor sie in ein Netzwerk eindringen kann.

Unter Nutzung von Korrelationstechnologien und Verhaltensanalysen prüft das Smart Protection Network Kombinationen von Bedrohungsaktivitäten auf ihr Gefahrenpotenzial hin, um die zunehmend multidimensionalen Attacken aus miteinander verknüpften und unterschiedlichen Internetbedrohungen abzuwehren. Durch die Analyse von E-Mails, eingebetteten Links, Dateianhängen und im Web gehosteten Dateien lassen sich infizierte IPs, Domänen, URLs und Dateien identifizieren und sofort den Reputationsdatenbanken von Trend Micro hinzufügen, um neue Bedrohungen in kürzester Zeit zu blockieren.

Das Smart Protection Network prüft die Beziehungen zwischen verschiedenen Bedrohungskomponenten und liefert dadurch eine realistische Einschätzung zu potenziellen Gefahren sowie eine umfassende und ganzheitliche Sicht auf die aktuelle Bedrohungslandschaft.

Schutzpaket gegen interne Bedrohungen

Mitarbeiter stellen nicht nur den größten Unternehmenswert dar, sondern potenziell auch das größte Sicherheitsrisiko, wenn sie im Unternehmensnetzwerk auf Daten zugreifen können. Trend Micro bietet daher nicht nur Lösungen gegen externe Bedrohungen, sondern auch gegen Gefahren von innen. Zu diesen Lösungen gehört das Data Protection Pack, das die Produkte Trend Micro(TM) LeakProof Standard, Trend Micro(TM) Email Encryption Gateway und Trend Micro(TM) Message Archiver in einem Paket vereint.

Data Protection Pack sichert den E-Mail-Verkehr und wirkt dem Verlust sensibler Daten bei deren Nutzung, Transport oder Archivierung entgegen. Die Lösung ist für Nutzer von Trend Micro(TM) NeatSuite Advanced und Client Server Messaging verfügbar.

Weitere Informationen über das Trend Micro Smart Protection Network sowie den darauf aufbauenden Lösungen und Produkten sind unter http://www.smartprotectionnetwork.com erhältlich.

Der vollständige Data-Stealing Malware Focus Report kann unter http://us.trendmicro.com/... abgerufen werden.

TREND MICRO Deutschland GmbH

Trend Micro, einer der international führenden Anbieter für Internet-Content-Security, richtet seinen Fokus auf den sicheren Austausch digitaler Daten für Unternehmen und Endanwender. Als Vorreiter seiner Branche baut Trend Micro seine Kompetenz auf dem Gebiet der integrierten Threat Management Technologien kontinuierlich aus. Mit diesen kann die Betriebskontinuität aufrechterhalten und können persönliche Informationen und Daten vor Malware, Spam, Datenlecks und den neuesten Web Threats geschützt werden. Unter www.trendmicro.com/... informieren sich Anwender zu aktuellen Bedrohungen. Die flexiblen Lösungen von Trend Micro sind in verschiedenen Formfaktoren verfügbar und werden durch ein globales Netzwerk von Sicherheits-Experten rund um die Uhr unterstützt.

Zahlreiche Trend Micro Lösungen nutzen das Trend Micro Smart Protection Network, eine wegweisende Cloud-Client-Infrastruktur für Content-Sicherheit und die Abwehr neuer Web Threats. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Weitere Informationen zu Trend Micro finden Sie im Internet unter www.trendmicro.de.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.