www.innovation-marketing.atWelche Internet-Bedrohungen kommen auf uns zu?
 

Welche Internet-Bedrohungen kommen auf uns zu?
(20.12.2004) zurück
Die Sicherheitsexperten von Symantec Security Response fassen die wichtigsten Trends zusammen und geben einen Ausblick über die gefährlichsten Trends: Rund 30.000 neue Zombie-Rechner pro Tag, immer schnellere Ausnutzung von Software-Schwachstellen, sowie die enorme Zunahme von Spy- und Adware auf den Rechnern gehören zu den wesentlichsten Bedrohungen.


1. AUSNUTZUNG VON SCHWACHSTELLEN UND WEB-APPLIKATIONEN
Im Jahr 2004 war ein leichter Rückgang an neu entdeckten Schwachstellen gegenüber dem Vorjahr zu verzeichnen (2004: 48 neue Schwachstellen pro Woche, 2003: 51 neue Schwachstellen pro Woche). Allerdings werden diese immer schneller ausgenutzt. Der Zeitraum zwischen Bekanntwerden der Schwachstelle und Veröffentlichung von Exploit Code ist auf durchschnittlich 5,8 Tage geschrumpft. Unternehmen und Privatanwendern bleibt somit immer weniger Zeit zum Patchen ihrer Systeme. Neu erkannte Schwachstellen lassen sich auch immer leichter ausnutzen und stellen zum Teil eine extreme Gefährdung für betroffene Systeme dar. Zudem war eine Zunahme von Attacken auf Webanwendungen zu verzeichnen: 82 Prozent aller Webanwendungen gelten als besonders gefährdet und sind leicht zu knacken. Über Web-Applikationen verschaffen sich Hacker relativ leicht Zugang, indem sie über ungeschützte Rechner den Perimeterschutz eines Netzwerks unterlaufen.

2. BOTNETS WEITEN SICH AUS
Die Zunahme an „BotNets“ (auch „Zombies“) von 2.000 auf 30.000 neue pro Tag - erhöht die Wahrscheinlichkeit von konzertierten Aktionen wie Denial-of-Service-Attacken oder Spam-Wellen. BotNets sind Netzwerke aus gekaperten Rechnern, auf die Hacker mit Hilfe spezieller Backdoor-Programme Fernzugriff haben. Das Interesse der Hacker ist hier nicht auf Zerstörung ausgerichtet, sondern auf die Rechnerleistung jedes einzelnen Computers. Zudem nutzen Hacker BotNets, um Rechner und Netzwerke mit Sicherheitslücken ausfindig zu machen. BotNets könnten in Zukunft für immer ausgefeiltere Methoden der Kontrolle und Angriffssynchronisation genutzt werden.

3. ONLINE-BETRUG NIMMT ZU
Bei 4,13 Mrd. von weltweit insgesamt 106 Mrd. E-Mails, die über die Symantec-Spamfiltertechnik gescannt wurden, handelte es sich um E-Mails mit betrügerischem Inhalt. Die Branche, die am häufigsten zum Ziel von Phishing-Attacken wird, ist der Finanzsektor mit durchschnittlich 73 Prozent, gefolgt von Internet Service Providern mit 14 Prozent (Quelle: Anti-Phishing Working Group). Im Oktober 2004 wurden 1.142 aktive Phishing-Sites gemeldet. Von Juli bis Oktober stieg die Zahl der Phishing-Sites monatlich um durchschnittlich 25 Prozent (Quelle: Anti-Phishing Working Group). Im April 2004 haben 1,8 Mio. Menschen auf Phishing-Mails mit der Preisgabe persönlicher Informationen reagiert. Mehr als die Hälfte von ihnen sind tatsächlich Opfer eines Betrugsdelikts geworden. Über das Jahr gerechnet, bezahlen Banken die Arglosigkeit ihrer Kunden mit etwa 1,2 Mrd. US-Dollar (Quelle: Gartner).

4. SPIONAGESOFTWARE
Spionageprogramme ( Spyware ) verfolgen nicht nur kriminelle, sondern auch kommerzielle Zwecke (so genannte Adware). So werden Daten für Marketing-Zwecke gesammelt und analysiert, zum Beispiel zu den Internetgewohnheiten des Nutzers. Gegenwärtig stellen sich etwa 20 Prozent aller eingehenden Virenmeldungen an Symantec als Spionageprogramme heraus. 80 Prozent davon sind als Adware einzustufen, verfolgen also kommerzielle Zwecke. Spionagesoftware kann sich ohne Wissen des Anwenders auf dem Rechner installieren, zum Beispiel über Web-Browser, Peer-to-Peer-Plattformen, E-Mails und Instant Messaging. Dabei kann sie sich auch in scheinbar nützlichen Suchleisten befinden, die arglose Nutzer installieren. Manche Spionageprogramme installieren sich unmerklich durch ActiveX-Steuerelemente auf einer Website. Spionageprogramme sind diskreter als ein Virus und bleiben meist vom Anwender unbemerkt. Eine nachlassende Leistungsfähigkeit des Rechners kann ein Indiz für Spyware sein. So genannte Keylogger wiederum zeichnen Tastenfolgen auf und senden die Informationen unbemerkt an den Versender dieses Spionageprogramms zurück. So können Unbefugte Passwörter, Kontonummern und anderes ausspionieren.

5. ERSTE SCHADPROGRAMME FÜR MOBILE GERÄTE
Der Funktionsumfang mobiler Kommunikationsgeräte nimmt ständig zu und somit erscheinen auch die ersten Schadprogramme: Im Juni 2004 gab es den ersten Handy-Wurm „Cabir“. Im Oktober 2004 traten manipulierte Java-Anwendungen auf, die sämtliche Sicherheitsfunktionen auf einem Handy aushebeln konnten. Im November 2004 machte der Trojaner „Skulls“ Geräte vom Typ Nokia 7610 unbrauchbar. Die ständige Verbindung mit dem Internet, die Netzwerke der dritten Generation (wie GPRS und UMTS ) bieten, machen Smartphones besonders verletzbar: denn so haben auch Hacker jederzeit Zugriff.

6. AUSWEITUNG DES BEDROHUNGSRADIUS
Immer mehr Geräte sind miteinander vernetzt, immer mehr Geräte sind webabhängig. Noch wird es nach Einschätzung der Symantec-Experten etwa 2 bis 3 Jahre dauern, bis diese Bedrohungen ernsthafte Probleme darstellen werden. Doch mit jedem webbasierten Dienst, den Geräte anbieten, steigt auch die Verletzbarkeit durch digitale Bedrohungen. So existieren bereits Schadprogramme, die die Einstellungen von Web-Cams manipulieren. Darüber hinaus gibt es Bedrohungen, die auf eingebettete Systeme von Kopiermaschinen, Faxgeräten und ähnliches abzielen.

Mit freundlicher Unterstützung von Computerwelt.at
Alle Meldungen zum Thema
Sicherheit/Datensicherheit
> Bei JPG kommt der Alarm zu spät

> Die digitale Signatur - Einführung

> Die sieben Security-Todsünden am Computerarbeitsplatz - Checkliste

> Digitale Signatur

> Digitale Signatur

> Ein Spürhund für geklaute Laptops

> Entwickler der Internet-Würmer

> Filtermethoden für Spam

> Firmen trauen Microsoft's Service Pack 2 nicht

> Handyviren: Reale Gefahr oder Panikmache?

> Hochkritische Sicherheitslücke in Acrobat und Adobe Reader

> Internet Explorer büßt für seine Sicherheitslücken

> Leichter Rückgang bei Spam und Viren

> Leitfaden zu rechtlichen Pflichten in Sachen IT-Sicherheit

> Mehr Sicherheit im Internet durch Websiteerstellung ohne aktive Inhalte

> Outbreak: Der tägliche Kampf gegen neue Viren

> Schutzschild für Wireless-LANs

> Security-Check für Unternehmen

> Security-Tipps: So machen Sie das WLAN „dicht“

> Sicherheit beim Online-Banking

> Sicherheitsbedenken bremsen weitere VoIP-Verbreitung

> Sicherheitslücken in Firefox geschlossen

> Skype gefährdet Unternehmensnetze

> Spammer missbrauchen Anti-Spam-Tools

> Spuren im Cyberspace

> Tipps zur sicheren Nutzung von VoIP

> Trojaner schleicht sich über JPG-Bilder auf PCs

> Virenbekämpfung aus der Ferne mit McAfee

> Welche Internet-Bedrohungen kommen auf uns zu?

> WLAN-Sicherheitsrisiko WEP

 
innovation marketing manfred eibl, A-8054 Graz, Ferdinand-Prirsch-Straße 46, administration@innovation-marketing.at, T (+43 316) 225 725-0, F (+43 316) 225 725-16

  created with ed-it.® 4.0-p2-20120123