Samstag, Mai 04, 2024

Während die Wirtschaftsprognosen für 2009 ihren Schatten voraus werfen, geht eine neue Virengeneration fast unbemerkt zum Angriff über.

Die Experten der führenden Antivirenhersteller sind sich einig: die Bedrohung des letzten Jahres wird durch stärkeren und neuen Virencode auch im neuen Jahr gefährlich sein. Laut den Experten von Symantec hat die Entwicklung von bösartiger Software gar die der legalen Programme überholt.

Panikmache, oder reelle Bedrohung?
Gewiss ist, dass die Virenschreiber so aktiv sind wie nie zuvor, bieten sich doch mit der zunehmenden Verfügbarkeit von persönlichen Informationen in Social-Networking-Seiten wie Facebook oder Xing völlig neue Möglichkeiten zur Beschaffung von Daten und Kontrolle von Rechnern. Da Mitarbeiter vieler Unternehmen ihre Zugänge zu diesen Dienstleistungen auch vom Firmennetzwerken nutzen, können gehackte Webseiten hier besonders gefährlich werden.

Betrachtet man hierzu den Trend vieler Unternehmen, im kommenden Jahr ihre Ausgaben auch auf dem Sicherheitssektor zu kürzen, kann man die Datendiebe eigentlich nur beglückwünschen. Bereits im vergangenen Jahr kam es zu einer neuen Bedrohung durch Netzwerke von befallenen Rechnern und viele der Angreifer versuchten über Schwachstellen und Sicherheitslücken in Browsern direkten Einfluss auf die Computer der Benutzer zu nehmen.

Phishing, also Diebstahl von Zugriffsinformationen für Internetbanking oder Firmennetzwerke, war nach wie vor eine sehr beliebte Taktik - vor allem im Hinblick auf die großen Ereignisse des Jahres, wie der Präsidentenwahl in Amerika und die angehende Wirtschaftskrise, die den Angreifern genug Informationsmaterial zur Irreführung der Benutzer lieferten.

„Unser Jahresrückblick und der Ausblick auf 2009 zeigt eine Vielfalt an Bedrohungen im Securitybereich und die Szene professionalisiert sich von Jahr zu Jahr", so Peter Geytenbeek, Manager von Symantec. „In dem Maß, in dem die Kriminellen neue Instrumente und Methoden entwickeln - um sich weltweit auf Kosten der Anwender zu bereichern - in dem Maß müssen sich auch die Maßnahmen zu ihrer Bekämpfung und zum Schutz vor solchen Attacken ändern."

Bootkits, Kontrolle per Hardware
Das kommende Jahr stellt die Sicherheitsexperten vor eine Reihe von neuen Herausforderungen. Besonders das Aufkommen von Bootkits, die die Übernahme des Rechners über den Startsektor erlauben, gestaltet die Abwehr schwierig. Oft hilft hier nur eine Prävention, da eine Säuberung des befallenen Systems nur unter großem Aufwand mit oft erheblichem Datenverlust verbunden ist. Wird die Übernahme des Rechners nicht festgestellt, wird er zum Datenspion und Komplizen der Hacker. Dann können Passwörter ausgelesen und für den Missbrauch versandt werden.

Der Schwarzmarkt boomt
Die vorausgesagte Wirtschaftskrise bietet vielerlei Möglichkeiten illegal erworbene Informationen gewinnbringend zu verkaufen. Gerade die Wertschöpfung im Bereich der Cyberkriminalität hat sich in den vergangenen Jahren drastisch erhöht. Geschätzt wird der Umsatz mit gestohlenen Daten und kriminellen Dienstleistungen schon auf mehrere Milliarden Dollar - lohnenswerte Ziele also, die dafür sorgen, dass der Diebstahl von Informationen auch im kommenden Jahr weiter ansteigen wird.

Die Spammer erholen sich

Auch der Spamlevel, der nach der Abschaltung des McColo-Netzwerkes, kurzzeitig um mehr als fünfundsechzig Prozent gesunken ist, erholt sich wieder. Experten schätzen, dass es nicht lange dauern wird, bis wieder ein Spamanteil von fünfundachtzig Prozent erreicht werden wird. Weiterhin werden sich Spammer auf die stark belastbaren Bot-Netzwerke konzentrieren. Ein Bot-Netzwerk besteht aus vielen Rechnern ahnungsloser Internetbenutzer die durch einen Trojaner infiziert wurden. Der Spammer kann so ohne großes Risiko über ein Netzwerk von tausenden Computern seine Mails versenden. Selbst wenn einige der Rechner ausgeschaltet oder gesperrt werden, gibt es keine gröberen Einbußen der Leistung.

Virtualisierung der Serverlandschaft
Weitere Entwicklungen erwarten die Experten im Virenschutz und Systemschutz bei der Virtualisierungen von Servern. Bei der Virtualisierung werden auf der Hardware Basissysteme installiert, auf denen die vom Anwender benutzten Systeme ausgeführt werden. So kann zum Beispiel ein Windows-Server relativ leicht von einer Serverhardware auf eine andere übertragen werden. Was allerdings passieren sollte, wenn Angreifer einen Weg in die Basissysteme finden, ist heute noch nicht auszudenken.

Meistgelesene BLOGS

Firmen | News
01. März 2024
Unter dem Motto „Mission Zukunft - Transformation der Wirtschafts- und Energiesysteme" veranstalten die Deutsche Handelskammer in Österreich in Kooperation mit Fraunhofer Austria Research das Deutsch-...
Nicole Mayer
26. Jänner 2024
Der Bewerb um die höchste staatliche Auszeichnung für Unternehmensqualität in Österreich ist eröffnet. Gemeinsam mit dem Bundesministerium für Arbeit und Wirtschaft (BMAW) sucht Quality Austria wieder...
Firmen | News
14. März 2024
Bereits zum dritten Mal verleiht die auf Informationssicherheit spezialisierte Zertifizierungsinstanz CIS - Certification & Information Security Services GmbH die begehrte Personenauszeichnung „CI...
Firmen | News
25. März 2024
Die Arbeitswelt befindet sich im Wandel und Künstliche Intelligenz (KI) spielt dabei eine entscheidende Rolle. Unternehmen weltweit erkennen zunehmend die Bedeutung von KI für ihre Produktivität und W...
Alfons A. Flatscher
26. Jänner 2024
Ganz oben auf der Agenda unserer Leser*innen steht: Neues schaffen! Wir haben gefragt, 150 Leser*innen haben uns qualifizierte Antworten geliefert. (Zum Artikel: Chancen überall, nicht erst ab 2025) D...
Katharina Bisset
07. Februar 2024
Ab 14. Februar 2024 müssen alle Pflichten des Digital Services Act von betroffenen Unternehmen umgesetzt werden – aber was bedeutet dies konkret? Der Umfang der Pflichten hängt davon ab, welche Dienst...
Mario Buchinger
22. Jänner 2024
In der Consulting- und Coaching-Branche gibt es sicher einige Leute, die kompetent Organisationen unterstützen können. Aber viele der Coaches und Consultants nützen meist nur sich selbst. Worauf Unter...
Alfons A. Flatscher
21. März 2024
 Mit KI-Technologien bleibt kein Stein auf dem anderen. Ganze Berufsstände, die sich bisher unangreifbar fühlten, geraten plötzlich in eine Krise. Legionen von Programmierern arbeiten gerade an d...

Log in or Sign up