Mittwoch, November 20, 2024

Während die Wirtschaftsprognosen für 2009 ihren Schatten voraus werfen, geht eine neue Virengeneration fast unbemerkt zum Angriff über.

Die Experten der führenden Antivirenhersteller sind sich einig: die Bedrohung des letzten Jahres wird durch stärkeren und neuen Virencode auch im neuen Jahr gefährlich sein. Laut den Experten von Symantec hat die Entwicklung von bösartiger Software gar die der legalen Programme überholt.

Panikmache, oder reelle Bedrohung?
Gewiss ist, dass die Virenschreiber so aktiv sind wie nie zuvor, bieten sich doch mit der zunehmenden Verfügbarkeit von persönlichen Informationen in Social-Networking-Seiten wie Facebook oder Xing völlig neue Möglichkeiten zur Beschaffung von Daten und Kontrolle von Rechnern. Da Mitarbeiter vieler Unternehmen ihre Zugänge zu diesen Dienstleistungen auch vom Firmennetzwerken nutzen, können gehackte Webseiten hier besonders gefährlich werden.

Betrachtet man hierzu den Trend vieler Unternehmen, im kommenden Jahr ihre Ausgaben auch auf dem Sicherheitssektor zu kürzen, kann man die Datendiebe eigentlich nur beglückwünschen. Bereits im vergangenen Jahr kam es zu einer neuen Bedrohung durch Netzwerke von befallenen Rechnern und viele der Angreifer versuchten über Schwachstellen und Sicherheitslücken in Browsern direkten Einfluss auf die Computer der Benutzer zu nehmen.

Phishing, also Diebstahl von Zugriffsinformationen für Internetbanking oder Firmennetzwerke, war nach wie vor eine sehr beliebte Taktik - vor allem im Hinblick auf die großen Ereignisse des Jahres, wie der Präsidentenwahl in Amerika und die angehende Wirtschaftskrise, die den Angreifern genug Informationsmaterial zur Irreführung der Benutzer lieferten.

„Unser Jahresrückblick und der Ausblick auf 2009 zeigt eine Vielfalt an Bedrohungen im Securitybereich und die Szene professionalisiert sich von Jahr zu Jahr", so Peter Geytenbeek, Manager von Symantec. „In dem Maß, in dem die Kriminellen neue Instrumente und Methoden entwickeln - um sich weltweit auf Kosten der Anwender zu bereichern - in dem Maß müssen sich auch die Maßnahmen zu ihrer Bekämpfung und zum Schutz vor solchen Attacken ändern."

Bootkits, Kontrolle per Hardware
Das kommende Jahr stellt die Sicherheitsexperten vor eine Reihe von neuen Herausforderungen. Besonders das Aufkommen von Bootkits, die die Übernahme des Rechners über den Startsektor erlauben, gestaltet die Abwehr schwierig. Oft hilft hier nur eine Prävention, da eine Säuberung des befallenen Systems nur unter großem Aufwand mit oft erheblichem Datenverlust verbunden ist. Wird die Übernahme des Rechners nicht festgestellt, wird er zum Datenspion und Komplizen der Hacker. Dann können Passwörter ausgelesen und für den Missbrauch versandt werden.

Der Schwarzmarkt boomt
Die vorausgesagte Wirtschaftskrise bietet vielerlei Möglichkeiten illegal erworbene Informationen gewinnbringend zu verkaufen. Gerade die Wertschöpfung im Bereich der Cyberkriminalität hat sich in den vergangenen Jahren drastisch erhöht. Geschätzt wird der Umsatz mit gestohlenen Daten und kriminellen Dienstleistungen schon auf mehrere Milliarden Dollar - lohnenswerte Ziele also, die dafür sorgen, dass der Diebstahl von Informationen auch im kommenden Jahr weiter ansteigen wird.

Die Spammer erholen sich

Auch der Spamlevel, der nach der Abschaltung des McColo-Netzwerkes, kurzzeitig um mehr als fünfundsechzig Prozent gesunken ist, erholt sich wieder. Experten schätzen, dass es nicht lange dauern wird, bis wieder ein Spamanteil von fünfundachtzig Prozent erreicht werden wird. Weiterhin werden sich Spammer auf die stark belastbaren Bot-Netzwerke konzentrieren. Ein Bot-Netzwerk besteht aus vielen Rechnern ahnungsloser Internetbenutzer die durch einen Trojaner infiziert wurden. Der Spammer kann so ohne großes Risiko über ein Netzwerk von tausenden Computern seine Mails versenden. Selbst wenn einige der Rechner ausgeschaltet oder gesperrt werden, gibt es keine gröberen Einbußen der Leistung.

Virtualisierung der Serverlandschaft
Weitere Entwicklungen erwarten die Experten im Virenschutz und Systemschutz bei der Virtualisierungen von Servern. Bei der Virtualisierung werden auf der Hardware Basissysteme installiert, auf denen die vom Anwender benutzten Systeme ausgeführt werden. So kann zum Beispiel ein Windows-Server relativ leicht von einer Serverhardware auf eine andere übertragen werden. Was allerdings passieren sollte, wenn Angreifer einen Weg in die Basissysteme finden, ist heute noch nicht auszudenken.

Meistgelesene BLOGS

Mario Buchinger
07. August 2024
Der Ruf nach Resilienz in den Lieferketten wird lauter. Nach den Erfahrungen einer weltweiten Pandemie und den immer deutlicheren Auswirkungen der Klimakrise scheint das sinnvoll. Doch was macht eine ...
Nicole Mayer
19. August 2024
Am qualityaustria Excellence Day im Juni wurde nicht nur das AMS Kärnten mit dem Staatspreis Unternehmensqualität 2024 ausgezeichnet, sondern auch drei weitere exzellente Unternehmen zum Staatspreis n...
Marlene Buchinger
09. August 2024
CSRD, ESRS, CBAM – Nachhaltigkeitsbegriffe schnell erklärt. Nachhaltigkeit wird immer mehr Teil der Führungsarbeit. Daher lohnt ein Blick auf die wichtigsten Begriffe. Wie in jeder Fachdisziplin gibt ...
Firmen | News
24. September 2024
Konkrete Lösungen und relevante Technologien für eine klimaneutrale Industrie stehen im Mittelpunkt der dritten internationalen Konferenz am 24./25. Oktober in Wien Am 24. und 25. Oktober 2024 veranst...
Firmen | News
20. September 2024
Gemeinsam die Welle der Vorschriften meistern: Navigieren im Cybersecurity-Meer Donnerstag, 10. Oktober 2024, 09:00 Uhr bis 17:15 Uhr Austria Trend Hotel Savoyen WienRennweg 16, 1030 Wien Neue Regulie...
Marlene Buchinger
07. August 2024
Schulungsangebote und ESG-Tools schießen wie Pilze aus dem Boden. Doch anstelle das Rad neu zu erfinden, sollten bestehende Strukturen neu gedacht werden. Die Anforderungen an Unternehmen punkto Verbe...
Marlene Buchinger
07. August 2024
Was bedeutet Nachhaltigkeit und warum ist das Thema so wichtig? Der Begriff Nachhaltigkeit und die damit verbundenen Veränderungen werfen bei vielen Führungskräften noch Fragen auf. Aus diesem Grund e...
Marlene Buchinger
11. September 2024
Prozessverständnis und Bestandsaufnahme der Nachhaltigkeit Nachhaltigkeit ist wie das Thema Qualität – jede*r trägt dazu bei und die Betrachtung endet nicht am Werkstor oder der Bürotür. Daher sind Pr...

Log in or Sign up