Experten sind sich einig: Die Gefahr durch Online-Kriminalität steigt weiter. Zu diesem Schluss kommen die Fachleute des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in der Studie ‘Die Lage der IT-Sicherheit in Deutschland 2009‘. Ziel der Angreifer ist es, die Computer der Nutzer zu entern und für ihre Zwecke zu missbrauchen. Bei den Methoden werden die Internetpiraten immer erfinderischer: Sie fingieren Websites oder Mails mit gut getarnten, infektiösen Links oder nutzen Schwachstellen im Browser, um unbemerkt Programme zu installieren. Sie hacken seriöse Webseiten, um gezielt und unsichtbar Schadcode zu platzieren. Und sie nutzen zunehmend das Web 2.0.

2008 wuchs die Anzahl von offen gelegten Schwachstellen um 11,5 Prozent im Vergleich zum Vorjahr – das belegt der aktuelle Security Report von Cisco. Vor allem die Zahl der Lücken in der Virtualisierungstechnologie hat sich von Jahr zu Jahr fast verdreifacht – von 35 auf 103. Die Untersuchungen von Cisco verzeichneten ein 90prozentiges Wachstum an Gefahren, die von legitimen Domains ausgingen – nahezu doppelt so viele wie 2007.

Damit sind die Attacken über das Internet ungleich vielfältiger und gefährlicher als über E-Mail. Denn weder die Malware noch die Verbindungen im Hintergrund sind für den Nutzer sichtbar. Und so wächst die Anzahl der Zombie-PCs in Botnetzen stetig. Sie lassen sich von den Internetpiraten fernsteuern: E-Mails können gelesen, Daten kopiert, Tastenanschläge aufgezeichnet oder auch Spam versendet werden. Das Einfallstor Nummer eins für die Schädlinge ist der Webbrowser. In der Webciety übernimmt er immer mehr Aufgaben und ist somit immer anfälliger.

Page: 1 2 3 4 5

Silicon-Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

6 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

1 Tag ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

2 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

2 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

2 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

3 Tagen ago