Waren 1997 noch etwa 5 Prozent des gesamten Mail-Aufkommens Spam, so hat sich heute, 2007, das Verhältnis beinahe umgekehrt. Zwischen 80 und 90 Prozent der Mails, die verschickt werden, sind Spam. Dafür sind, wie Torlav Dirro, Security Strategist EMEA bei dem Sicherheitsspezialisten McAfee, erklärte, zwischen 10 und 15 Millionen meist privater und völlig ungeschützter Rechner verantwortlich, die Hacker unter ihre Kontrolle gebracht haben.
Alleine im ersten Quartal 2007 stieg die Zahl der bekannten Verwundbarkeiten in der National Vulnerability Datenbank mit 1833 neuen Einträgen im Vergleich zum Vorjahreszeitraum um 33 Prozent. Damit listet die Datenbank im ersten Quartal
2007 nun 23.233 bekannte Lecks. Dieses rapide Wachstum erklärt Dirro vor allem mit einer starken finanziellen Motivation, neue Löcher aufzuspüren. So würden auf dem Schwarzmarkt etwa für eine bisher unbekannte Schwachstelle in Windows Vista auch schon mal mehr als 100.000 Dollar bezahlt.
Und eben diese finanziellen Interessen seien es auch, die neben technischen Entwicklungen und neuen Kommunikationsformen die künftigen Entwicklungen im Sicherheitsbereich vorantreiben würden, so Dirro.
Mit Würmern, die sich über Web-2.0-Portale verbreiten, ist bereits der erste Schritt getan. Immer öfter rücken inzwischen auch Accounts für Online-Spiele ins Visier der Hacker. Gestohlenes virtuelles Geld lässt sich schnell in echtes umtauschen. Aber auch neue Technologien, wie etwa Vista, bieten für Hacker neue Betätigungsfelder.
“Es ist nur eine Frage der Zeit, bis das erste Rookit für Vista auftaucht”, so Dirro. Indem Unternehmen immer mehr auf IP-gestützte Kommunikation setzen und entsprechende Infrastruktur aufsetzen, würden auch diese neuen Strukturen von Hackern angegriffen. Aber auch die darauf aufbauenden Dienste, wie VoIP, werden direkt angegriffen werden. RFID-Technologien (Radio Frequency Identification) werden mit wachsender Verbreitung künftig ebenfalls stärker unter Beschuss geraten. Der Sicherheitsstratege Dirro glaubt auch, dass künftig Trojaner für mobile Geräte eine größere Rolle spielen werden. Derzeit stehe dieser Entwicklung hauptsächlich große Inkompatibilitäten zwischen den einzelnen Geräten entgegen, zudem scheint der große finanzielle Anreiz noch zu fehlen.
Da Unternehmen jedoch ebenfalls aufrüsten und Technologien wie Network Access Controll (NAC) einsetzen, werden für die Hacker Angriffe auf Ebene des Netzwerkes und des Betriebssystems immer schwieriger, daher “werden Hacker wieder vermehrt die Inhalte angehen, mit denen man jeden Tag zu tun hat”, so Dirro.
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.
Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.