Neben einer quantitativen Zunahme des Spam-Aufkommens verzeichneten die E-Mail-Sicherheitsexperten seit Anfang des Jahres 2008 eine zunehmende Nutzung legitimer Infrastrukturen zum Spam-Versand.

“Spamming ist ein einfaches, aber hoch profitables Geschäft geworden und die Spammer werden immer professioneller”, sagt eleven-Geschäftsführer Robert Rothe. “Es hat sich eine regelrechte Spam-Industrie herausgebildet. Professionelle Programmierer erstellen Werkzeuge, die Spammer kaufen und nutzen können. Sie testen Spam-E-Mails anhand von frei verfügbaren Spam-Filtern, so dass ein Ausfiltern durch diese Filter ausgeschlossen werden kann”, führt Rothe weiter aus.

Top 6 Spam-Trends:

1. Das durchschnittliche Spam-Aufkommen hat sich seit Beginn 2008 erneut verdoppelt – seit Anfang 2007 ist es um über 1000 Prozent gewachsen. Der Spam-Anteil in deutschen Unternehmen liegt durchschnittlich bei über 95 Prozent. Während das Spam-Aufkommen bis Juni 2008 deutlich anstieg, hat es sich über die Sommermonate auf dem erreichten Rekordniveau stabilisiert. Seit Mitte September ist ein erneuter Anstieg zu verzeichnen.

2. Der Einsatz legitimer Infrastrukturen zum Spam-Versand nimmt deutlich zu. Es werden verstärkt Webmail-Dienste großer Internetanbieter sowie zunehmend auch Unternehmensnetzwerke missbraucht. Deutliche Spitzen im Spam-Versand sind an Arbeitstagen zu erkennen, was auf die Nutzung von Unternehmensinfrastrukturen hindeutet, die an Wochenenden in der Regel nicht verfügbar sind. Ziel ist die Umgehung von Reputations-Filtern durch die Nutzung von als legitim definierten Absendern.

3. Täuschungsversuche per E-Mail werden immer professioneller. Spam-E-Mails geben vor, Verträge, Flugtickets oder Lieferinformationen zu enthalten. Sie verbreiten oftmals Viren die dem weiteren Ausbau von Botnets dienen.

Page: 1 2

Silicon-Redaktion

View Comments

  • Backscatter
    "Dort werden sie vom E-Mail-Server korrekt mit einer Fehlermeldung an den vermeintlichen Versender zurückgeschickt" ist falsch.

    Korrekterweise nimmt der E-Mail-Server nicht existierende Adressen erst garnicht an. Dann entsteht auch kein Backscatter.

Recent Posts

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

12 Stunden ago

Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust

Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische…

1 Tag ago

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit,…

2 Tagen ago

Zukunftssichere Datensicherung als Treiber der intelligenten Wirtschaft

Studie von Huawei und Roland Berger beleuchtet Schlüsseltrends und neue Anforderungen an Datenspeicherlösungen im KI-Zeitalter.

2 Tagen ago

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen,…

2 Tagen ago

Nachhaltigeres Wirtschaftswachstum durch Daten und KI?

PwC-Studie zeigt: KI hilft vielen Unternehmen dabei, die Effizienz zu steigern, Kosten zu senken und…

3 Tagen ago