CA warnt in seinem Sicherheitsbericht „2008 Internet Security Outlook“ davor, dass Online-Spieler, Social-Networking-Sites und Ereignisse wie die US-amerikanische Präsidentschaftswahl oder die Olympischen Spiele in Peking zu den größten potenziellen Zielen beziehungsweise Anlässen für Online-Attacken im Jahr 2008 werden können. Laut CA werden Bots 2008 überwiegen. Die Anzahl der mit Bots infizierten Rechner werde stark zunehmen. Die Bot-Betreiber nutzten zunehmend Instant Messaging, um ihre Netze zu verbreiten.
Malware wird den Prognosen zufolge immer ausgereifter und greift virtualisierte Rechner an, nutzt verstärkt Verschleierungstechniken, speichert und übermittelt Informationen im Verborgenen. Zunehmend unter Beschuss geraten gemäß der Studie Online-Spieler. Ihre Account-Zugangsdaten sind weiterhin Angriffsziel Nummer eins, da Spieler eher auf Rechenleistung als auf Sicherheit achten.
Auch Web-2.0-Services und -Seiten werden gezielt attackiert werden. Obwohl es relativ einfach ist, Web-2.0-Services auszuführen, kann es schwierig sein, sie sicher zu konfigurieren. Deswegen sind viele Internetseiten, die diese Dienste nutzen, für Hacker leichte Beute, zumal sie keine äußeren Anzeichen liefern, dass sie kompromittiert wurden.
Obwohl es Microsoft als sein sicherstes Betriebssystem deklariert, gab es laut dem amerikanischen National Institute of Standards and Technology 2007 über 20 Schwachstellen in Vista. Da sich Vista weiter verbreitet, werden auch mehr Attacken darauf abzielen.
Mobile Endgeräte hingegen werden trotz Gerüchten über mobile Malware weiterhin sicher sein. 2008 werden Smartphones und andere mobile Endgeräte keine Angriffsmöglichkeiten für Kriminelle bieten. Die einzige signifikante Schwachstelle mobiler Endgeräte hatte 2007 das Iphone aufgewiesen.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…