Die Virenschützer erwarten für das kommende Jahr nichts Neues – außer Viren. Allgemein rechnen die Experten damit, dass sich die Trends der vergangenen Monate – Massen-E-Mails in Kombination mit Social Engineering – auch in 2004 fortsetzen werden. Das sollte Grund genug zur Besorgnis sein.
Unternehmen müssen beispielsweise laut Trend Micro zukünftig damit rechnen, dass Viren-Programmierer noch gezielter als bisher die Schwachstellen der IT-Infrastruktur angreifen. Darüber hinaus hievt der Experte auch 2004 E-Mail-Würmer wieder an oberster Stelle in der Rangfolge der Bedrohungen: Hat sich in der Vergangenheit Malware über das Kopieren infizierter Dateien und den Austausch von Disketten verteilt, nutzten Viren-Programmierer heute die voranschreitende Vernetzung globaler Computersysteme, um ihre Malicious Codes in kürzester Zeit zu verbreiten. Fast 100 Prozent aller großen Virenausbrüche von 2001 bis 2003 zeigten dementsprechend Merkmale eines Internet-Wurms.
Obwohl immer mehr Unternehmen Dateianhänge filtern würden, bleibe der Massenversand in Kombination mit Social Engineering die effektivste Verbreitungsmethode für Malicious Codes. Mit Social Engineering ist die perfide, pseudo-persönliche Ansprache eines Internet-Nutzers gemeint. Man könnte auch von gemeinen Tricks sprechen. Bekanntestes und in seiner Machart wohl einfachstes Beispiel war der „I love you“-Wurm aus dem Jahre 2000.
Viren-Programmierer richten laut Trend Micro ihre Angriffe darüber hinaus gezielt gegen Schwachstellen in weit verbreiteten Applikationen und Betriebssystemen, wie zum Beispiel dem Microsoft Internet Information Server (IIS), Apache und dem Microsoft SQL Server. Zu den Trends des Jahres 2003 gehörte darüber hinaus die Verwendung von Internet Relay Chat (IRC) als Verbreitungsweg für Malware. Diese Entwicklung habe sich bereits 2002 angekündigt und werde sich auch zukünftig weiter fortsetzen.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…