Webbasierte Angriffe mit dem Ziel der finanziellen Bereicherung haben sich einer Untersuchung von Secure Computing zufolge im ersten Halbjahr 2007 zur größten IT-Sicherheitsbedrohung für Unternehmen und private PC-Nutzer entwickelt. Das Security-Unternehmen stellt in seinem Halbjahresbericht fest, dass Cyberkriminelle in den letzten Monaten vorwiegend auf persönliche Daten und Informationen aus waren.
Der Trend geht von infizierten E-Mail-Anhängen zu elektronischen Nachrichten, die mit verseuchten oder gefährdeten Webseiten verlinkt sind. Das erste große Massenmailing dieser Art trat im März dieses Jahres auf: E-Mails mit Bildern von Britney Spears und Paris Hilton lockten die Opfer auf Webseiten mit einer Zero-Day-ANI-Schwachstelle (Animated Cursor Files).
„Mehrstufige Angriffe – so genannte Blended Threats – wie Spam-Mails mit Links zu malwareverseuchten Webseiten belegen die Professionalisierung im Content-orientierten Bereich“, sagt Forrester-Research-Analyst Chenxi Wang. „Um sich besser zu schützen, sollten Unternehmen eine integrierte Sicherheitsarchitektur aufbauen, die protokollübergreifende Analysen des Datenverkehrs zulässt. Hilfreich ist zudem eine Reputationsprüfung, sowohl für E-Mails als auch für URLs.“
Laut dem Secure-Computing-Report betrug der Anteil von Trojanern am gesamten Schadaufkommen 63 Prozent. Auch so genannte Serial-Variant-Attacken, die alle 15 Minuten neue Varianten eines schadhaften Inhalts produzieren, vermehrten sich seit dem Sturm-Wurm Anfang des Jahres merklich.
Spyware und Phishing nahmen im ersten Halbjahr 2007 ebenfalls zu. Spyware allein schlug dabei mit zehn Prozent der Angriffe zu Buche. Auffällig ist auch, dass Cyberkriminelle bei ihren Angriffen immer gezielter vorgehen und weniger auffällige, aber dafür umso erfolgsversprechendere Mittel wählen. Nicht selten waren Spyware-Angriffe regional, beispielsweise die infizierte Rechnungsmail „Ibill“, die den Trojaner „BZub.IF“ in Deutschland verbreitete. Der Schadcode zeichnete Tastaturanschläge auf und ermöglichte es den Urhebern damit, Passwörter auszuspionieren.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…