Expert Talk: "Close the loop! Wie aus Produktdaten Product Experience wird" Video-Podcast ansehen
Product Experience statt simpler Beschreibungstexte: Wer mit Produktinformationen arbeitet und dabei Nutzer-Feedback und Channelsignale berücksichtigt, kann ein fortschrittliches Kundenerlebnis gestalten. Wie das genau funktioniert, erklärt Contentserv-Chef Michael Kugler im iBusiness Expert Talk. Video-Podcast ansehen
Holen Sie sich Ihr 'iBusiness Executive Briefing' kostenlos iBusiness Daily mit Executive Briefings abonnieren
Abonnieren Sie den den 'iBusiness Daily Newsletter' und bekommen Sie zweimal wöchentlich das umfassende 'iBusiness Executive Briefing' kostenlos zugemailt: .
iBusiness Daily mit Executive Briefings abonnieren

Studie enthüllt die geheimen Strukturen der Hacker und Cyber-Kriminellen

05.03.2012 Eine deutschsprachige Studie hat die Angriffsmuster von Cyberkriminellen im Jahr 2011 analysiert. Sie zeigt damit die Entwicklung der wachsenden Gefährdung von Unternehmen durch böswillige Attacken auf und gibt Empfehlungen, wie sich Unternehmen heute effektiv davor schützen können.

 (Bild: Bluecoat)
Bild: Bluecoat
Die Bedrohungslandschaft hat sich im vergangenen Jahr vor allem im Bereich der Malware-Networks - kurz Malnets - bedeutend weiterentwickelt, so der Jahresbericht 2012 zur Web-Sicherheit von Blue Coat zur Homepage dieses Unternehmens Relation Browser .

Malnets - von Cyberkriminellen aufgebaute verteilte Netzwerkinfrastrukturen innerhalb des Internets, über die sie Benutzer auf verschiedenste Art und Weise und über lange Zeiträume hinweg angreifen - sind im vergangenen Jahr 2011 um 240 Prozent gewachsen. Malnets zielen typischer Weise entweder darauf ab, persönliche Informationen zu stehlen oder die Systeme der Endanwender zu Teilen eines Botnets zu machen und entwickeln zunehmend immer komplexere Infrastrukturen.

Da sie auch nach einer Angriffswelle bestehen bleiben, werden aller Voraussicht nach im Jahr 2012 bis zu zwei Drittel aller neuen Angriffe von bekannten Malnets ausgehen.

Die Strategie der Cyberkriminellen

Malnet-Betreiber zielen entweder darauf ab, Internetnutzer in eine Falle zu locken und sie zu dynamischen Malware-Downloads zu führen - oder sie zu Software zu führen, die sich unbemerkt auf den Rechnern der Anwender installiert und von dort aus bösartigen oder kriminellen Zwecken dient. Dabei setzen die Angreifer laut der Blue-Coat-Studie bei der Auswahl der Fallen, die in ihre bösartigen Infrastrukturen führen, auf den Weg des geringsten Widerstands. So nutzen sie aktuell vornehmlich entweder Suchmaschinen, Suchportale oder E-Mail, um Nutzer in ihre Malnets zu locken.

Denn diese Einstiegspunkte sind entweder leicht auszunutzen oder werden von einer großen Zahl unterschiedlicher Personengruppen genutzt. Malnets sind beispielsweise bei Angriffen über Suchmaschinen und Suchportale mittlerweile so effektiv, dass im Schnitt bereits eine von 142 Suchen zu infizierten Links führt.

Die überwiegende Mehrheit der Angriffe hat PC- und Laptop-Nutzer zum Ziel. Der explosionsartige Verbreitung mobiler Geräte bietet jedoch eine neue Plattform für Cyberkriminalität. Obgleich Angriffe auf Mobilgeräte derzeit nur begrenzt zu beobachten sind, macht ihre zunehmende Nutzung sie zu einem bedeutenden Angriffsziel für die Zukunft. Die Cyberkriminellen sind bereit. Die Malnet-Infrastrukturen von heute sind genau dieselben, die auch für zukünftige Angriffe auf mobile Geräte genutzt werden.

Sie ermöglichen den Cyberkriminellen die Ausführung dynamischer Angriffe, die von traditionellen Antivirusherstellern über Tage oder gar Monate hinweg nicht entdeckt werden. Im Februar 2011 gab es einen Fall, in dem ein- und dieselbe Malware an einem einzigen Tag 1.500 Mal ihren Standort wechselte. Mit der Dynamik derartiger Angriffe sind selbst Abwehrsysteme mit Inhaltsklassifizierung in Echtzeit bei weitem überfordert. Der Aufstieg der Malnets verlangt nach neuartigen Sicherheitsmaßnahmen, um Unternehmen vor Datenverlust, finanziellen Schäden, Identitätsdiebstahl und weiteren kostspieligen Konsequenzen zu schützen. Unternehmen benötigen eine proaktive Verteidigungsstrategie, mit der Angriffe noch vor ihrer Ausführung abgewehrt werden, indem ihr Ursprung rechtzeitig erkannt und blockiert wird. Entscheidend für diese Art der Abwehr ist es, Malnets und ihre Strukturen, Ziele und Strategien zu kennen und zu verstehen
Bei den durchschnittlich 5.000 Bedrohungen, denen Unternehmen pro Monat ausgesetzt sind, ist der wirkungsvollste Schutz die Identifikation und Beobachtung von Malnets, um Angriffe bereits an der Quelle zu blockieren.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema:
Relation Browser Tags/Schlagwörter und Unternehmen: