IT-Sicherheit: Endpoint-Lösungen am Ende?

Dave Rand, Chief Technologist bei Trend Micro, wartet mit alarmierenden Zahlen auf: Mit 100 Millionen infizierten IP-Adressen steht ihm zufolge ein paar Hundert Kriminellen insgesamt mehr Rechenleistung zur Verfügung, als alle Supercomputer zusammen liefern. Zudem sind 25 Prozent der kompromittierten Systeme in Unternehmen im Einsatz. Zwei Drittel davon befinden sich in lediglich zwölf Ländern, unter anderem China (13 Prozent) und USA (9 Prozent). Brasilien und Deutschland stehen mit jeweils 7 Prozent an verseuchten Unternehmenscomputern an dritter Stelle.

Daher ist es auch nicht verwunderlich, dass aus diesen Ländern auch ein hoher Anteil des weltweiten Spam-Aufkommens stammt. Doch nicht nur die schiere Masse ist beunruhigend, Rand hat festgestellt, dass die kompromittierten Maschinen durchschnittlich 300 Tage lang infiziert bleiben – manche sogar bis zu drei Jahre. China führt mit einer Infektionsdauer von bis zu zehn Jahren, aber auch in Deutschland hat es Computer gegeben, die bis zu zwei Jahren infiziert waren.


„Attacken auf Social-Networking-Sites können noch erfolgreicher als auf Mail-Systeme sein“, sagt Dave Rand, Chief Technologist bei Trend Micro (Bild: Trend Micro).

Im Allgemeinen handelt es sich um Malware, die sich selbst mit Updates versorgt, damit Spam-Filter, Pattern-Dateien und signaturbasierende Erkennungsmethoden sie nicht aufspüren können. Die von Loveletter oder MyDoombekannten weltweiten Malware-Ausbrüche gab es in letzter Zeit nicht mehr, so Rand. Die Infektionen seien nun zielgerichteter.

Die Kriminellen nehmen mit ihren Angriffen bestimmte Computertypen und spezifische Schwachstellen ins Visier. Auch versenden sie mittlerweile nur wenige, teilweise nur bis zu zehn Nachrichten von jedem verseuchten Computer aus. Verlieren sie zeitweilig einige Botnetze, so erhöhen sie den durchschnittlichen Spam-Durchsatz von den verbliebenen aus oder verschieben ihren Netzwerkverkehr auf andere Bots.

Die Ausmaße der Problematik lassen sich am Fall des US-amerikanischen ISPs McColo festmachen. Er wurde Ende 2008 vom Netz genommen wurde, weil er aufgrund zu lascher Sicherheitsmaßnahmen als Kommandozentrale für verseuchte Maschinen und Botnetze missbraucht wurde. Daraufhin ging das Spamaufkommen kurzzeitig drastisch zurück. Doch binnen sechs Monaten hatten die Kriminellen die infizierten Maschinen alle wieder unter Kontrolle.

„Dies zeigt nicht nur, dass sie sehr gut organisiert sind und sich des Werts der von ihnen kontrollierten Computer bewusst sind. Es führt auch vor Augen, dass es sinnlos ist, Gegenmaßnahmen bei weltweit verseuchten Computern auf einzelne ISPs oder bestimmte Methoden zu konzentrieren“, so der Spam-Experte.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

NiPoGi AM06 PRO Mini PC: Perfekte Kombination aus Leistung, Flexibilität und Portabilität

Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.

6 Stunden ago

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

3 Tagen ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

3 Tagen ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

3 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

4 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

4 Tagen ago