Internet-Bedrohungen werden regional

Der Forschungs- und Entwicklungsleiter fährt fort: “Sie sind nicht nur versierte Programmierer, sondern verstehen auch etwas von Psychologie und Sprachen. Moderne Malware funktioniert nicht mehr nach dem Gießkannenprinzip.” Hier die wichtigsten Ergebnisse der Studie im Überblick:

  • Profihacker richten ihre Kampagnen zunehmend auf einzelne Länder, Sprachräume, Firmen oder Softwaretypen aus.
  • Die Angreifer entwickeln ein immer feineres Gespür für kulturelle Unterschiede und stimmen ihre Infiltrationstechniken darauf ab.
  • Cyberbanden rekrutieren ihre Programmierer überwiegend in Ländern mit hoher Arbeitslosigkeit unter IT-Fachkräften, allen voran Russland und China.
  • Die Webkriminalität operiert vorzugsweise in Staaten mit ineffektiver Strafverfolgung.
  • Rund um den Globus setzen die Schöpfer von Computerviren auf besonders ansteckende Übertragungswege wie Web-2.0-Anwendungen und Peer-to-Peer-Netze.
  • Mehr denn je zielen Schadprogramme auf Sicherheitslücken in Software und Diensten lokaler Webangebote.

“Die seit einigen Jahren feststellbare Regionalisierung ist ein weiteres Indiz dafür, dass bei Attacken aus dem Internet finanzielle Motive in den Vordergrund rücken”, so Green. “Lästige, aber vergleichsweise harmlose Cybergraffiti und Computerwürmer sind Schnee von gestern. Die Hacker denken sich ständig neue Schachzüge aus.”

Im Folgenden werden die regionalen Unterschiede bei der Cyberkriminalität ausgeleuchtet.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Bosch plant Milliardengeschäft mit Fabriksoftware

Anlässlich der bevorstehenden Hannovermesse gibt das Technologieunternehmen Einblicke in den Ausbau seines Industrie 4.0-Portfolios.

1 Stunde ago

Rechnet sich Hardware-Produktion in Deutschland?

„Wer es richtig macht, kann auch mit den hiesigen Rahmenbedingungen erfolgreich sein“, sagt Christian Herzog,…

19 Stunden ago

Quantencomputer: Die (noch) unterschätzte Gefahr

Für Unternehmen birgt Quantencomputing unbekannte Gefahren für die eigene Cybersicherheit, warnt Dr. Raphaela Schätz von…

20 Stunden ago

Background: Air Gaps als effektive Strategie für Datensicherheit?

Wie eine abgestufte Backup-Architektur mit Datenbunkern langfristige, hochverfügbare Speicher ermöglicht.

2 Tagen ago

Passwörter adé: Sicherheitsarchitektur ohne Schwachstellen

Die passwortlose Authentifizierung stellt den klassischen Ansatz der Verwendung von Passwörtern in Frage, sagt Dirk…

3 Tagen ago

SIGNAL IDUNA integriert KI in Kundenservice

Generativer Wissensassistent für die KV soll Mitarbeitende im Kundenservice signifikant entlasten und mehr Zeit für…

4 Tagen ago