McAfee über die Zukunft virtueller Bedrohungen

Waren 1997 noch etwa 5 Prozent des gesamten Mail-Aufkommens Spam, so hat sich heute, 2007, das Verhältnis beinahe umgekehrt. Zwischen 80 und 90 Prozent der Mails, die verschickt werden, sind Spam. Dafür sind, wie Torlav Dirro, Security Strategist EMEA bei dem Sicherheitsspezialisten McAfee, erklärte, zwischen 10 und 15 Millionen meist privater und völlig ungeschützter Rechner verantwortlich, die Hacker unter ihre Kontrolle gebracht haben.

Alleine im ersten Quartal 2007 stieg die Zahl der bekannten Verwundbarkeiten in der National Vulnerability Datenbank mit 1833 neuen Einträgen im Vergleich zum Vorjahreszeitraum um 33 Prozent. Damit listet die Datenbank im ersten Quartal
2007 nun 23.233 bekannte Lecks. Dieses rapide Wachstum erklärt Dirro vor allem mit einer starken finanziellen Motivation, neue Löcher aufzuspüren. So würden auf dem Schwarzmarkt etwa für eine bisher unbekannte Schwachstelle in Windows Vista auch schon mal mehr als 100.000 Dollar bezahlt.

Und eben diese finanziellen Interessen seien es auch, die neben technischen Entwicklungen und neuen Kommunikationsformen die künftigen Entwicklungen im Sicherheitsbereich vorantreiben würden, so Dirro.

Mit Würmern, die sich über Web-2.0-Portale verbreiten, ist bereits der erste Schritt getan. Immer öfter rücken inzwischen auch Accounts für Online-Spiele ins Visier der Hacker. Gestohlenes virtuelles Geld lässt sich schnell in echtes umtauschen. Aber auch neue Technologien, wie etwa Vista, bieten für Hacker neue Betätigungsfelder.

“Es ist nur eine Frage der Zeit, bis das erste Rookit für Vista auftaucht”, so Dirro. Indem Unternehmen immer mehr auf IP-gestützte Kommunikation setzen und entsprechende Infrastruktur aufsetzen, würden auch diese neuen Strukturen von Hackern angegriffen. Aber auch die darauf aufbauenden Dienste, wie VoIP, werden direkt angegriffen werden. RFID-Technologien (Radio Frequency Identification) werden mit wachsender Verbreitung künftig ebenfalls stärker unter Beschuss geraten. Der Sicherheitsstratege Dirro glaubt auch, dass künftig Trojaner für mobile Geräte eine größere Rolle spielen werden. Derzeit stehe dieser Entwicklung hauptsächlich große Inkompatibilitäten zwischen den einzelnen Geräten entgegen, zudem scheint der große finanzielle Anreiz noch zu fehlen.

Da Unternehmen jedoch ebenfalls aufrüsten und Technologien wie Network Access Controll (NAC) einsetzen, werden für die Hacker Angriffe auf Ebene des Netzwerkes und des Betriebssystems immer schwieriger, daher “werden Hacker wieder vermehrt die Inhalte angehen, mit denen man jeden Tag zu tun hat”, so Dirro.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

3 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

6 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago